[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2020102741A - Authentication system, authentication method, and authentication program - Google Patents

Authentication system, authentication method, and authentication program Download PDF

Info

Publication number
JP2020102741A
JP2020102741A JP2018238962A JP2018238962A JP2020102741A JP 2020102741 A JP2020102741 A JP 2020102741A JP 2018238962 A JP2018238962 A JP 2018238962A JP 2018238962 A JP2018238962 A JP 2018238962A JP 2020102741 A JP2020102741 A JP 2020102741A
Authority
JP
Japan
Prior art keywords
service
user
information
server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018238962A
Other languages
Japanese (ja)
Other versions
JP6518378B1 (en
Inventor
瀧口 信太郎
Shintaro Takiguchi
信太郎 瀧口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2018238962A priority Critical patent/JP6518378B1/en
Application granted granted Critical
Publication of JP6518378B1 publication Critical patent/JP6518378B1/en
Publication of JP2020102741A publication Critical patent/JP2020102741A/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

To provide an authentication system, an authentication method, and an authentication program which are very convenient to users and have improved security.SOLUTION: In an authentication system 500, a resource server includes: a first storage part for storing user information of a user terminal and service information of a service server; an encryption part for encrypting the user information in response to an access request from the user terminal to the service server; and a transmission part for transmitting the encryption user information encrypted by the encryption part to the user terminal. An authentication server includes: a second storage part for storing service information; a reception part for receiving the service information together with the encryption user information from the service server which has received the encryption user information from the user terminal; a decryption key generation part for generating an authentication side decryption key for decrypting the encryption user information when it is determined that the service server is true on the basis of the service information stored in the second storage part and corresponding to the received service information; and a transmission part for transmitting the authentication side decryption key to the service server.SELECTED DRAWING: Figure 1

Description

本発明は、認証システム、認証方法、及び、認証プログラムに関し、特に、サービス提供側であるクライアントの提供するサービスを利用するユーザの認証を、よりセキュアにかつ簡易な手法で実現する認証システム等に関する。 The present invention relates to an authentication system, an authentication method, and an authentication program, and more particularly, to an authentication system and the like for authenticating a user who uses a service provided by a client who is a service providing side by a more secure and simple method. ..

近年、決済サービスや予約サービスといった様々なサービスが、通信ネットワークを介してオンラインで提供されている。このようなオンラインサービスシステムにおいては、登録済みユーザにのみサービスが提供されるよう、ユーザの認証処理が行われる。 In recent years, various services such as a payment service and a reservation service are provided online via a communication network. In such an online service system, user authentication processing is performed so that services are provided only to registered users.

ここで、サービスを利用するユーザは、サービス毎にアカウントを作成して、ユーザIDやパスワードといったユーザ情報を管理する必要があり、手間である。このユーザの手間を解消するために、いわゆるシングルサインオンという技術が知られている(例えば、特許文献1)。特許文献1に記載の技術は、ユーザ認証が必要な複数のWebサイトを、ユーザ端末から利用するシステムにおいて、Webサーバと、ユーザ端末との間にWebサイトにおけるユーザ認証を代行するプロキシを置き、このプロキシに、Webサイトにおけるユーザ認証を代行させることにより、Webサイトを利用する際に、ユーザがユーザ端末で実行しなければならないユーザ認証作業の操作回数を、大幅に削減するとされている。 Here, the user who uses the service needs to create an account for each service and manage the user information such as the user ID and the password, which is troublesome. In order to eliminate this user's trouble, a so-called single sign-on technique is known (for example, Patent Document 1). In the system described in Patent Document 1, in a system that uses a plurality of websites that require user authentication from a user terminal, a proxy that acts on behalf of the user authentication on the website is placed between the web server and the user terminal. It is said that by proxying this proxy for user authentication on the website, the number of user authentication operations that the user has to perform on the user terminal when using the website is significantly reduced.

特開2002−032340号公報JP, 2002-032340, A

しかしながら、特許文献1に記載の技術では、ユーザ認証プロキシ装置に全てのユーザの認証情報を記憶させるので、ユーザ認証プロキシ装置に対しての信用の問題が生じる。また、ユーザ認証プロキシ装置が不正アクセスされた場合に、全てのユーザの認証情報が漏洩する可能性があった。 However, in the technique described in Patent Document 1, since the authentication information of all users is stored in the user authentication proxy device, there is a problem of trust in the user authentication proxy device. Moreover, when the user authentication proxy device is illegally accessed, the authentication information of all users may be leaked.

そこで、本発明は、上記の問題を解消し、ユーザにとって利便性が高く、また安全性を向上させた認証システム、認証方法、及び、認証プログラムを提供する。 Therefore, the present invention provides an authentication system, an authentication method, and an authentication program that solve the above problems, are highly convenient for users, and have improved safety.

本発明の一実施形態に係る、ユーザ端末によるサービスサーバへのアクセスを認証する認証システムは、認証サーバと、リソースサーバとを備え、リソースサーバは、ユーザ端末のユーザに関するユーザ情報、及び、サービスサーバのサービスに関するサービス情報を少なくとも記憶する第1記憶部と、ユーザ端末から送信されたサービスサーバへのアクセス要求に応じて、ユーザ端末のユーザに関するユーザ情報を暗号化する暗号化部と、暗号化部によって暗号化された暗号化ユーザ情報を、ユーザ端末へ送信する送信部と、を備え、認証サーバは、サービスサーバのサービスに関するサービス情報を記憶する第2記憶部と、暗号化ユーザ情報をユーザ端末から受信したサービスサーバから、当該サービスサーバのサービスに関するサービス情報を、暗号化ユーザ情報とともに受信する受信部と、受信部で受信したサービス情報に対応する、第2記憶部に記憶されているサービス情報に基づいて、サービス情報を送信したサービスサーバが真と判定される場合、暗号化ユーザ情報を復号するための認証側復号鍵を生成する復号鍵生成部と、認証側復号鍵をサービスサーバへ送信する送信部と、を備える。 An authentication system for authenticating access to a service server by a user terminal according to an embodiment of the present invention includes an authentication server and a resource server, and the resource server includes user information about a user of the user terminal and a service server. First storage unit that stores at least service information related to the service, an encryption unit that encrypts user information related to the user of the user terminal in response to an access request to the service server sent from the user terminal, and an encryption unit. A second storage unit that stores service information related to services of the service server; and a transmission unit that transmits encrypted user information encrypted by the user terminal to the user terminal; From the service server received from the service server, the service information related to the service of the service server is received together with the encrypted user information, and the service information stored in the second storage unit corresponding to the service information received by the receiving unit. If the service server that transmitted the service information is determined to be true based on the above, the decryption key generation unit that generates the authentication side decryption key for decrypting the encrypted user information and the authentication side decryption key are transmitted to the service server. And a transmitting unit that does.

本発明の一実施形態に係る認証システムにおいて、リソースサーバは、サービスサーバに固有の固有復号鍵を生成して当該サービスサーバに送信し、復号鍵生成部は、固有復号鍵と組み合わせて復号することにより暗号化ユーザ情報が復号されるように、認証側復号鍵を生成してもよい。 In the authentication system according to the embodiment of the present invention, the resource server generates a unique decryption key unique to the service server and transmits the unique decryption key to the service server, and the decryption key generation unit combines with the unique decryption key to perform decryption. The authentication side decryption key may be generated so that the encrypted user information is decrypted by.

本発明の一実施形態に係る認証システムにおいて、リソースサーバにおける送信部は、ユーザ端末において、ユーザ情報として送信する項目を複数の項目から選択させる項目選択画面を表示させる表示情報を、ユーザ端末へ送信してもよい。 In the authentication system according to the embodiment of the present invention, the transmission unit in the resource server transmits display information to the user terminal, the display information causing the user terminal to display an item selection screen for selecting an item to be transmitted as user information from a plurality of items. You may.

本発明の一実施形態に係る認証システムにおいて、リソースサーバにおける暗号化部は、ユーザ端末から送信されたサービスサーバへのアクセス要求に対し、ユーザ端末において項目選択画面へのアクセスがされている場合に、ユーザ情報を暗号化してもよい。 In the authentication system according to the embodiment of the present invention, the encryption unit in the resource server is configured to access the item selection screen in the user terminal in response to the access request to the service server transmitted from the user terminal. The user information may be encrypted.

本発明の一実施形態に係る認証システムにおいて、第1記憶部、及び、第2記憶部に記憶されるサービス情報には、サービスサーバのIPアドレスが含まれ、認証サーバの復号鍵生成部は、受信部で受信したサービス情報に対応する第2記憶部に記憶されているサービス情報に含まれるIPアドレスが、受信部で受信したサービス情報の送信元のIPアドレスと一致する場合、サービス情報を送信したサービスサーバを真と判定してもよい。 In the authentication system according to the embodiment of the present invention, the service information stored in the first storage unit and the second storage unit includes the IP address of the service server, and the decryption key generation unit of the authentication server When the IP address included in the service information stored in the second storage unit corresponding to the service information received by the receiving unit matches the IP address of the transmission source of the service information received by the receiving unit, the service information is transmitted. The service server that has executed may be determined to be true.

本発明の一実施形態に係る認証システムにおいて、ユーザ情報として送信する項目が所定の条件を満たすユーザに対し、所定の報酬を関連付けてもよい。 In the authentication system according to the embodiment of the present invention, a predetermined reward may be associated with a user whose item transmitted as user information satisfies a predetermined condition.

本発明の一実施形態に係る認証システムは、複数のサービスサーバを含み、リソースサーバの第1記憶部は、ユーザ情報として、ユーザが利用するサービス毎に異なるユーザIDを関連付けてもよい。 An authentication system according to an embodiment of the present invention may include a plurality of service servers, and the first storage unit of the resource server may associate different user IDs as user information for each service used by the user.

本発明の一実施形態に係る、ユーザ端末によるサービスサーバへのアクセスを認証する、認証サーバと、リソースサーバとを備える認証システムの認証方法は、リソースサーバが、第1記憶部に、ユーザ端末のユーザに関するユーザ情報、及び、サービスサーバのサービスに関するサービス情報を少なくとも記憶するステップと、ユーザ端末から送信されたサービスサーバへのアクセス要求に応じて、ユーザ端末のユーザに関するユーザ情報を暗号化するステップと、暗号化するステップによって暗号化された暗号化ユーザ情報を、ユーザ端末へ送信するステップと、を実行し、認証サーバが、第2記憶部に、サービスサーバのサービスに関するサービス情報を記憶するステップと、暗号化ユーザ情報をユーザ端末から受信したサービスサーバから、当該サービスサーバのサービスに関するサービス情報を、暗号化ユーザ情報とともに受信するステップと、受信するステップで受信したサービス情報に対応する、第2記憶部に記憶されているサービス情報に基づき、サービス情報を送信したサービスサーバが真と判定される場合、暗号化ユーザ情報を復号するための認証側復号鍵を生成するステップと、認証側復号鍵をサービスサーバへ送信するステップと、を実行する。 According to an embodiment of the present invention, an authentication method of an authentication system including an authentication server and a resource server for authenticating access to a service server by a user terminal includes a resource server, a first storage unit, and a user terminal Storing at least user information about the user and service information about the service of the service server, and encrypting the user information about the user of the user terminal in response to an access request sent from the user terminal to the service server. And transmitting the encrypted user information encrypted by the encrypting step to the user terminal, and the authentication server storing the service information related to the service of the service server in the second storage unit. A second storage corresponding to the service information received in the receiving step, together with the encrypted user information, from the service server receiving the encrypted user information from the service server, the service information related to the service of the service server. If the service server that has transmitted the service information is determined to be true based on the service information stored in the copy section, the step of generating an authentication side decryption key for decrypting the encrypted user information, and the authentication side decryption key are And a step of transmitting to the service server.

本発明の一実施形態に係る、ユーザ端末によるサービスサーバへのアクセスを認証する、認証サーバと、リソースサーバとを備える認証システムの認証プログラムは、リソースサーバに、ユーザ端末のユーザに関するユーザ情報、及び、サービスサーバのサービスに関するサービス情報を少なくとも記憶させる第1記憶機能と、ユーザ端末から送信されたサービスサーバへのアクセス要求に応じて、ユーザ端末のユーザに関するユーザ情報を暗号化する暗号化機能と、暗号化機能によって暗号化された暗号化ユーザ情報を、ユーザ端末へ送信する送信機能と、を実現させ、認証サーバに、サービスサーバのサービスに関するサービス情報を記憶する第2記憶機能と、暗号化ユーザ情報をユーザ端末から受信したサービスサーバから、当該サービスサーバのサービスに関するサービス情報を、暗号化ユーザ情報とともに受信する受信機能と、受信機能で受信したサービス情報に対応する、第2記憶機能にて記憶されたサービス情報に基づき、サービス情報を送信したサービスサーバが真と判定される場合、暗号化ユーザ情報を復号するための認証側復号鍵を生成する復号鍵生成機能と、認証側復号鍵をサービスサーバへ送信する送信機能と、を実現させる。 An authentication program of an authentication system including an authentication server and a resource server for authenticating access to a service server by a user terminal according to an embodiment of the present invention includes a resource server, user information about a user of a user terminal, and A first storage function for storing at least service information regarding a service of the service server, and an encryption function for encrypting user information regarding a user of the user terminal in response to an access request to the service server transmitted from the user terminal, A second storage function that realizes a transmission function of transmitting encrypted user information encrypted by the encryption function to a user terminal, and stores a service information regarding a service of the service server in the authentication server, and an encrypted user. Stored by the second storage function, which corresponds to the service information received by the reception function and the reception function that receives the service information related to the service of the service server together with the encrypted user information from the service server that receives the information from the user terminal. If the service server that sent the service information is determined to be true based on the service information obtained, the decryption key generation function that generates the authentication side decryption key for decrypting the encrypted user information and the authentication side decryption key It realizes the transmission function of transmitting to the server.

本発明によれば、ユーザにとって利便性が高く、また安全性を向上させた認証システム、認証方法、及び、認証プログラムを提供することができる。 According to the present invention, it is possible to provide an authentication system, an authentication method, and an authentication program that are highly convenient for users and have improved security.

本発明の一実施形態に係る認証システム構成の概略図である。It is a schematic diagram of an authentication system composition concerning one embodiment of the present invention. (a)、(b)は、本発明の一実施形態に係る認証システムを説明する概略図である。(A), (b) is a schematic diagram explaining the authentication system concerning one embodiment of the present invention. 本発明の一実施形態に係る認証システムにおける情報処理装置(サーバ、端末)のハードウェア構成図である。It is a hardware block diagram of the information processing apparatus (server, terminal) in the authentication system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る認証サーバ、及び、リソースサーバの機能ブロック図の一例である。It is an example of a functional block diagram of an authentication server and a resource server according to an embodiment of the present invention. 本発明の一実施形態に係るユーザ端末、及び、サービスサーバの機能ブロック図の一例である。It is an example of a functional block diagram of a user terminal and a service server concerning one embodiment of the present invention. 本発明の一実施形態に係る認証システムにおける、ユーザ端末、サービスサーバ、認証サーバ、及び、リソースサーバ間の、事前登録処理のシーケンス図である。FIG. 7 is a sequence diagram of a pre-registration process among a user terminal, a service server, an authentication server, and a resource server in the authentication system according to the embodiment of the present invention. リソースサーバに記憶される情報の一例である。It is an example of information stored in a resource server. 認証サーバに記憶される情報の一例である。It is an example of information stored in the authentication server. サービスサーバに記憶される情報の一例である。It is an example of information stored in the service server. 本発明の一実施形態に係る認証システムにおける、ユーザ端末の表示画面例である。6 is an example of a display screen of a user terminal in the authentication system according to the embodiment of the present invention. 本発明の一実施形態に係る認証システムにおける、ユーザ端末、サービスサーバ、認証サーバ、及び、リソースサーバ間の認証処理のシーケンス図である。FIG. 8 is a sequence diagram of an authentication process among a user terminal, a service server, an authentication server, and a resource server in the authentication system according to the embodiment of the present invention. 本発明の一実施形態に係る認証システムにおける、ユーザ端末の表示画面例である。6 is an example of a display screen of a user terminal in the authentication system according to the embodiment of the present invention. 本発明の一実施形態に係る認証システムにおける、ユーザ端末の表示画面例である。6 is an example of a display screen of a user terminal in the authentication system according to the embodiment of the present invention. 本発明の一実施形態に係る認証システムにおける、ユーザ端末の表示画面例である。6 is an example of a display screen of a user terminal in the authentication system according to the embodiment of the present invention.

以降、諸図面を参照しながら、本発明の一実施形態を詳細に説明する。 Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.

<認証システムの概要>
まず、図2を用いて、本発明の一実施形態に係る認証システムの概要を説明する。図2(a)は、従来のオンラインサービスにおける課題を説明する図、図2(b)は、本発明の一実施形態に係る認証システムの説明図である。
<Outline of authentication system>
First, the outline of the authentication system according to the embodiment of the present invention will be described with reference to FIG. FIG. 2A is a diagram illustrating a problem in the conventional online service, and FIG. 2B is an explanatory diagram of an authentication system according to an embodiment of the present invention.

オンラインサービスでは、アカウントの共有、偽ユーザによる不正アクセス、一のユーザによる複数のアカウントの登録、ボットによるアカウントの登録が発生し得る。さらに、一のユーザが、一のサービスに対して複数のアカウントを保有し得るため、サービス提供側は、提供するサービスを利用するユーザの情報の真偽を確認できず、自身の提供するサービスに対する正確な情報の蓄積ができないという問題がある。また、ユーザは、複数のサービスを利用する場合、サービス毎にアカウントを登録する必要があり、手間がかかったり、ユーザ自身の信用をオンライン上で蓄積できないという問題がある。 In online services, account sharing, unauthorized access by fake users, registration of multiple accounts by one user, and registration of accounts by bots can occur. Further, since one user can have multiple accounts for one service, the service provider cannot confirm the authenticity of the information of the user who uses the provided service, and the service provided by the user cannot be confirmed. There is a problem that accurate information cannot be stored. Further, when using a plurality of services, the user needs to register an account for each service, which is troublesome and the user's credit cannot be stored online.

これらの問題に対し、図2(b)に示すように、本発明の一実施形態に係る認証システムは、ユーザ及びサービス提供側がそれぞれ認証システムへ登録し、登録ユーザ(認証システムアカウント)のユーザ情報を、同じく登録ユーザである複数のサービス提供側における認証処理(証明処理)に用いる。詳細は後述するが、認証システムへの登録時に、ユーザ情報の真偽性は担保されるため、サービス提供側は、自身の提供するサービスの利用ユーザに関し、信頼性の高い情報を得ることができる。さらに、ユーザ側では、複数のサービスへ登録するためのユーザ情報は、認証システムへ登録されたユーザ情報が用いられる。従って、ユーザは、手間のかかる登録処理を複数回行う必要がない。さらに、ユーザは、複数のサービスにわたった利用履歴を、ユーザの信用度として蓄積できるという利点もある。以上が、本発明の概要である。 To solve these problems, as shown in FIG. 2B, in the authentication system according to the embodiment of the present invention, the user and the service provider respectively register in the authentication system, and the user information of the registered user (authentication system account) is registered. Is used for authentication processing (certification processing) on a plurality of service providers who are also registered users. As will be described later in detail, since authenticity of user information is guaranteed at the time of registration in the authentication system, the service providing side can obtain highly reliable information regarding the user who uses the service provided by the service providing side. .. Further, on the user side, user information registered in the authentication system is used as user information for registering in a plurality of services. Therefore, the user does not need to perform the troublesome registration process a plurality of times. Further, there is an advantage that the user can accumulate the usage history of a plurality of services as the credit of the user. The above is the outline of the present invention.

なお、本明細書において、「ユーザ情報」とは、所定のサービスにおけるユーザのアカウントに対応付けられたユーザの情報である。ユーザ情報は、例えば、ユーザにより入力される、又は、所定のサービスにより付与される、ユーザの名前、ユーザのアイコン画像、ユーザの年齢、ユーザの性別、ユーザの住所、ユーザの趣味趣向、電話番号やメールアドレスなどのユーザの連絡先、ユーザの識別子(ユーザID(IDentifier))、ユーザに対応付けられた決済情報、ユーザの国籍、ユーザ端末ID、認証サービスへの登録日、各サービスへの登録日などを含み、これらのいずれか一つ又は、組み合わせであってもよい。なお、ユーザ情報は、ユーザIDに対して、ユーザID以外のその他のユーザ情報が対応づけられて記憶されてもよい。 In the present specification, “user information” is user information associated with a user's account in a predetermined service. The user information is, for example, a user's name, a user's icon image, a user's age, a user's sex, a user's address, a user's hobby, a telephone number, which is input by the user or given by a predetermined service. User's contact information such as email address and e-mail address, user's identifier (user ID (IDentifier)), payment information associated with the user, user's nationality, user terminal ID, registration date to authentication service, registration to each service The date may be included, and any one or a combination of these may be used. The user information may be stored by associating the user ID with other user information other than the user ID.

また、本明細書において、「サービス情報」とは、サービス提供側に関する情報と、認証システムにおいてサービス提供側を識別するための識別情報とを含んでよい。サービス提供側に関する情報とは、例えば、サービス提供側の名称、サービスの内容、サービス提供側の事業規模、資本金、事業形態(株式会社、有限会社等の種別)、従業員数、設立年、取引銀行等の情報、認証システムへの登録日などを含み、これらのいずれか一つ又は、組み合わせであってもよい。また、識別情報とは、認証システム500においてサービス提供側に付与されたサービス識別子(ID)、後述する固有秘密鍵、固有復号鍵などであってよい。 Further, in the present specification, the “service information” may include information on the service providing side and identification information for identifying the service providing side in the authentication system. The information about the service provider includes, for example, the name of the service provider, the content of the service, the business scale of the service provider, the capital, the business form (type of company, limited company, etc.), the number of employees, the year of establishment, and the transaction The information may include information on banks and the like, the date of registration in the authentication system, etc., and any one or a combination thereof may be used. Further, the identification information may be a service identifier (ID) given to the service providing side in the authentication system 500, a unique secret key described later, a unique decryption key, or the like.

<システム構成>
図1を参照して、本発明の一実施形態に係る認証システムのシステム構成を説明する。図1に示すように、認証システム500は、ネットワークNETを介して互いに接続された、リソースサーバ100と、認証サーバ200と、複数のユーザ端末300(300A,300B)と、複数のサービスサーバ400(400A,400B)とを含む。なお、図においてサービスサーバ、ユーザ端末をそれぞれ2つのみ示してあるが、これ以上あってもよいことは言うまでもない。
<System configuration>
A system configuration of an authentication system according to an embodiment of the present invention will be described with reference to FIG. As shown in FIG. 1, the authentication system 500 includes a resource server 100, an authentication server 200, a plurality of user terminals 300 (300A and 300B), and a plurality of service servers 400 (connected to each other via a network NET. 400A, 400B). Although only two service servers and two user terminals are shown in the figure, it goes without saying that there may be more.

サービスサーバ400A,400Bは、ネットワークNETを介して所定のサービスを提供するサービス提供側A,Bのサーバである。所定のサービスとは、例えば、予約サービス、決済サービス、SNS(Social Networking Service:ソーシャルネットワーキングサービス)、ショッピングサービス、配車サービス、出前サービス、オンラインゲームサービス等であってよい。なお、これ以降、特に区別する必要がない場合、サービスサーバ400A,400Bを、サービスサーバ400と総称する。なお、サービスサーバ400は、典型的にはクラウド上で実現されてもよい。 The service servers 400A and 400B are servers on the service providing sides A and B that provide predetermined services via the network NET. The predetermined service may be, for example, a reservation service, a payment service, an SNS (Social Networking Service), a shopping service, a vehicle dispatch service, a delivery service, an online game service, or the like. Note that, hereinafter, the service servers 400A and 400B are generically referred to as the service server 400 unless it is necessary to distinguish them. Note that the service server 400 may be typically implemented on the cloud.

ユーザ端末300A,300Bは、それぞれ、ユーザA,Bに関連付けられた情報処理端末である。図において、ユーザ端末300A,300Bはスマートフォンを示してあるが、ユーザ端末としては、ネットワークNETを介してサービスサーバ400の提供する所定のサービスを利用可能とするものであれば、その種類は問わない。なおこれ以降、特に区別する必要がない場合、ユーザ端末300A,300Bを、ユーザ端末300と総称する。ユーザ端末300は、例えば、スマートフォン、携帯電話(フィーチャーフォン)、ハンドヘルドコンピュータデバイス(例えば、PDA(Personal Digital Assistant)等)、ウェアラブル端末(例えば、メガネ型デバイス、時計型デバイス、ヘッドマウントディスプレイ(HMD:Head-Mounted Display等)、他種のコンピュータ、又はコミュニケーションプラットホームを含む。 The user terminals 300A and 300B are information processing terminals associated with the users A and B, respectively. In the figure, the user terminals 300A and 300B are shown as smartphones, but the user terminals may be of any type as long as they can use a predetermined service provided by the service server 400 via the network NET. .. Note that, hereinafter, the user terminals 300A and 300B will be collectively referred to as the user terminal 300 unless it is necessary to distinguish them. The user terminal 300 is, for example, a smartphone, a mobile phone (feature phone), a handheld computer device (for example, PDA (Personal Digital Assistant), etc.), a wearable terminal (for example, glasses-type device, a clock-type device, a head-mounted display (HMD: Head-Mounted Display, etc.), other types of computers, or communication platforms.

ネットワークNETは、無線ネットワークや有線ネットワークを含んでよい。具体的には、ネットワークNETは、ワイヤレスLAN(wireless LAN:WLAN)や広域ネットワーク(wide area network:WAN)、ISDNs(integrated service digital networks)、無線LANs、LTE(long term evolution)、LTE−Advanced、第4世代(4G)、第5世代(5G)、CDMA(code division multiple access)等である。なお、ネットワークNETは、これらの例に限られず、例えば、公衆交換電話網(Public Switched Telephone Network:PSTN)やブルートゥース(Bluetooth(登録商標))、光回線、ADSL(Asymmetric Digital Subscriber LINE)回線、衛星通信網等であってもよい。また、ネットワークNETは、これらの組み合わせであってもよい。 The network NET may include a wireless network or a wired network. Specifically, the network NET includes a wireless LAN (WLAN), a wide area network (WAN), ISDNs (integrated service digital networks), wireless LANs, LTE (long term evolution), LTE-Advanced, The fourth generation (4G), the fifth generation (5G), CDMA (code division multiple access), and the like. The network NET is not limited to these examples. For example, the public switched telephone network (PSTN), Bluetooth (registered trademark), optical line, ADSL (Asymmetric Digital Subscriber LINE) line, satellite. It may be a communication network or the like. Further, the network NET may be a combination of these.

リソースサーバ100は、認証システム500のユーザ情報を暗号化し、ユーザ端末300を介してサービスサーバ400へ提供する。サービスサーバ400は、暗号化されたユーザ情報(以降、「暗号化ユーザ情報」と称する)を復号するための復号鍵を、認証サーバ200へ要求する。認証サーバ200は、要求が不正なアクセスであるか否かを判定し、不正アクセスでない場合に、暗号化ユーザ情報を復号するための復号鍵を生成し、サービスサーバ400へ提供する。サービスサーバ400は、認証サーバ200から受信した復号鍵と、あらかじめリソースサーバ100から取得したサービスサーバ400固有の固有復号鍵とを用いて、暗号化ユーザ情報を復号し、サービスを利用するユーザのユーザ情報を取得する(詳細は後述する)。 The resource server 100 encrypts the user information of the authentication system 500 and provides it to the service server 400 via the user terminal 300. The service server 400 requests the authentication server 200 for a decryption key for decrypting encrypted user information (hereinafter referred to as “encrypted user information”). The authentication server 200 determines whether or not the request is an unauthorized access, and when it is not an unauthorized access, generates a decryption key for decrypting the encrypted user information and provides the decryption key to the service server 400. The service server 400 decrypts the encrypted user information using the decryption key received from the authentication server 200 and the unique decryption key unique to the service server 400 acquired in advance from the resource server 100, and the user of the user who uses the service. Acquire information (details will be described later).

<ハードウェア構成>
ここで、図3を用いて、リソースサーバ100のハードウェア構成について説明する。なお、図3ではリソースサーバ100として示してあるが、基本的なハードウェア構成は、認証サーバ200、サービスサーバ400、及び、ユーザ端末300も同様であるため、情報処理装置として説明する。また、図3では、認証サーバ200に対応する符号を、括弧書きにて示してある。
<Hardware configuration>
Here, the hardware configuration of the resource server 100 will be described with reference to FIG. Although illustrated as the resource server 100 in FIG. 3, the authentication server 200, the service server 400, and the user terminal 300 have the same basic hardware configuration, and thus will be described as an information processing device. Further, in FIG. 3, the reference numerals corresponding to the authentication server 200 are shown in parentheses.

情報処理装置100は、プロセッサ101と、メモリ102と、ストレージ103と、入出力インタフェース(I/F)104と、通信I/F105とを備え、これらの協働により、本実施形態に記載される機能や方法を実現する。例えば、本開示の機能又は方法は、メモリ102に読み込まれたプログラムに含まれる命令をプロセッサ101が実行することによって実現される。 The information processing apparatus 100 includes a processor 101, a memory 102, a storage 103, an input/output interface (I/F) 104, and a communication I/F 105, and the cooperation of these elements describes the present embodiment. Realize functions and methods. For example, the function or method of the present disclosure is realized by the processor 101 executing an instruction included in a program read into the memory 102.

プロセッサ101は、ストレージ103に記憶されるプログラムに含まれるコード又は命令によって実現する機能、及び/又は、方法を実行する。プロセッサ101は、例えば、中央処理装置(CPU)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)、マイクロプロセッサ(microprocessor)、プロセッサコア(processor core)、マルチプロセッサ(multiprocessor)、ASIC(Application-Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等を含み、集積回路(IC(Integrated Circuit)チップ、LSI(Large Scale Integration))等に形成された論理回路(ハードウェア)や専用回路によって各実施形態に開示される各処理を実現してもよい。また、これらの回路は、1又は複数の集積回路により実現されてよく、各実施形態に示す複数の処理を1つの集積回路により実現されることとしてもよい。また、LSIは、集積度の違いにより、VLSI、スーパーLSI、ウルトラLSI等と呼称されることもある。 The processor 101 executes a function and/or a method realized by a code or an instruction included in a program stored in the storage 103. The processor 101 is, for example, a central processing unit (CPU), MPU (Micro Processing Unit), GPU (Graphics Processing Unit), microprocessor (microprocessor), processor core (processor core), multiprocessor (multiprocessor), ASIC (Application- Specific integrated circuit), FPGA (Field Programmable Gate Array), etc., and implemented by a logic circuit (hardware) or dedicated circuit formed in an integrated circuit (IC (Integrated Circuit) chip, LSI (Large Scale Integration)) or the like. Each process disclosed in the embodiment may be realized. Further, these circuits may be realized by one or a plurality of integrated circuits, and the plurality of processes shown in each embodiment may be realized by a single integrated circuit. Further, the LSI may be referred to as VLSI, super LSI, ultra LSI, or the like depending on the degree of integration.

メモリ102は、ストレージ103からロードしたプログラムを一時的に記憶し、プロセッサ101に対して作業領域を提供する。メモリ102には、プロセッサ101がプログラムを実行している間に生成される各種データも一時的に格納される。メモリ102は、例えば、RAM(Random Access Memory)、ROM(Read Only Memory)等を含む。 The memory 102 temporarily stores the program loaded from the storage 103 and provides a work area to the processor 101. The memory 102 also temporarily stores various data generated while the processor 101 is executing the program. The memory 102 includes, for example, a RAM (Random Access Memory), a ROM (Read Only Memory), and the like.

ストレージ103は、プログラムを記憶する。ストレージ103は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリ等を含む。 The storage 103 stores the program. The storage 103 includes, for example, a HDD (Hard Disk Drive), an SSD (Solid State Drive), a flash memory, and the like.

通信I/F105は、ネットワークアダプタ等のハードウェアや通信用ソフトウェア、及びこれらの組み合わせとして実装され、ネットワークNETを介して各種データの送受信を行う。当該通信は、有線、無線のいずれで実行されてもよく、互いの通信が実行できるのであれば、どのような通信プロトコルを用いてもよい。通信I/F105は、ネットワークNETを介して、他の情報処理装置との通信を実行する。通信I/F105は、各種データをプロセッサ101からの指示に従って、他の情報処理装置に送信する。また、通信I/F105は、他の情報処理装置から送信された各種データを受信し、プロセッサ101に伝達する。 The communication I/F 105 is implemented as hardware such as a network adapter, communication software, and a combination thereof, and transmits/receives various data via the network NET. The communication may be executed by wire or wireless, and any communication protocol may be used as long as mutual communication can be executed. The communication I/F 105 executes communication with other information processing devices via the network NET. The communication I/F 105 transmits various data to another information processing device according to an instruction from the processor 101. Further, the communication I/F 105 receives various data transmitted from another information processing device and transfers the data to the processor 101.

入出力I/F104は、情報処理装置100に対する各種操作を入力する入力装置、及び、情報処理装置100で処理された処理結果を出力する出力装置を含む。入出力I/F104は、入力装置と出力装置が一体化していてもよいし、入力装置と出力装置とに分離していてもよい。入力装置は、ユーザからの入力を受け付けて、当該入力に係る情報をプロセッサ101に伝達できる全ての種類の装置のいずれか、又は、その組み合わせにより実現される。入力装置は、例えば、タッチパネル、タッチディスプレイ、キーボード等のハードウェアキーや、マウス等のポインティングデバイス、カメラ(画像を介した操作入力)、マイク(音声による操作入力)を含む。出力装置は、プロセッサ101で処理された処理結果を出力する。出力装置は、例えば、タッチパネル、スピーカ等を含む。 The input/output I/F 104 includes an input device that inputs various operations on the information processing device 100, and an output device that outputs a processing result processed by the information processing device 100. In the input/output I/F 104, an input device and an output device may be integrated, or an input device and an output device may be separated. The input device is realized by any of all types of devices that can receive an input from a user and transmit information related to the input to the processor 101, or a combination thereof. The input device includes, for example, a hardware key such as a touch panel, a touch display, and a keyboard, a pointing device such as a mouse, a camera (operation input via an image), and a microphone (operation input by voice). The output device outputs the processing result processed by the processor 101. The output device includes, for example, a touch panel, a speaker, and the like.

<機能構成>
詳細は後述するが、図4、図5を用いて、各装置の機能構成について簡単に説明する。なお、図4に記載の各機能部が必須ではなく、また、これ以外の機能部を備えてもよい。また、各機能部の機能又は処理は、実現可能な範囲において、機械学習又はAI(Artificial Intelligence)により実現されてもよい。
(1)リソースサーバ
図4に示すように、リソースサーバ100は、通信制御部110、入出力制御部120、判定部130、生成部140、暗号化部150、及び、記憶部160を備える。
<Functional configuration>
Although details will be described later, the functional configuration of each device will be briefly described with reference to FIGS. 4 and 5. The functional units shown in FIG. 4 are not essential, and other functional units may be provided. Further, the function or processing of each functional unit may be realized by machine learning or AI (Artificial Intelligence) within a feasible range.
(1) Resource Server As shown in FIG. 4, the resource server 100 includes a communication control unit 110, an input/output control unit 120, a determination unit 130, a generation unit 140, an encryption unit 150, and a storage unit 160.

通信制御部110は、通信I/F105を介した外部装置との間の通信を制御する。すなわち、通信制御部110は、ユーザ端末300やサービスサーバ400との間の通信で取得したデータを、判定部130や記憶部160へ伝達したり、それら機能部からのデータを、ユーザ端末300やサービスサーバ400へ送信したりする。従って、通信制御部110は、外部装置(ユーザ端末300、サービスサーバ400)との間でデータを送受信する送信部及び受信部として機能する。 The communication control unit 110 controls communication with an external device via the communication I/F 105. That is, the communication control unit 110 transmits the data acquired by the communication with the user terminal 300 and the service server 400 to the determination unit 130 and the storage unit 160, and transfers the data from the functional units to the user terminal 300 and the storage unit 160. It is transmitted to the service server 400. Therefore, the communication control unit 110 functions as a transmission unit and a reception unit that transmits/receives data to/from an external device (user terminal 300, service server 400).

例えば、通信制御部110は、ユーザ端末300のユーザに関するユーザ情報を、ユーザ端末300から受信する。また、通信制御部110は、サービスサーバ400のサービス提供側に関するサービス情報を、サービスサーバ400から受信する。なお、受信したユーザ情報やサービス情報は、それぞれ、記憶部160のユーザ情報データベース(DB)262、サービス情報DB261に格納(記憶)される。 For example, the communication control unit 110 receives user information about the user of the user terminal 300 from the user terminal 300. Further, the communication control unit 110 receives service information regarding the service providing side of the service server 400 from the service server 400. The received user information and service information are stored (stored) in the user information database (DB) 262 and the service information DB 261 of the storage unit 160, respectively.

さらに、通信制御部110は、ユーザ端末300から、サービスサーバ400へのアクセス要求を受信したり、暗号化部150によって暗号化された暗号化ユーザ情報を、ユーザ端末300へ送信したりする。 Furthermore, the communication control unit 110 receives an access request to the service server 400 from the user terminal 300, and transmits the encrypted user information encrypted by the encryption unit 150 to the user terminal 300.

入出力制御部120は、入出力I/F104を介した外部装置との各種情報の伝達を制御する。例えば、入出力制御部120は、タッチパネル、キーボード、マイク等の図示しない入力装置からのサービス提供側の管理ユーザからの入力指示に応じて各機能部へ情報を伝達したり、タッチパネル、モニタ、スピーカ等の図示しない出力装置に対し、各機能部からの情報を伝達したりする。 The input/output control unit 120 controls transmission of various information with an external device via the input/output I/F 104. For example, the input/output control unit 120 transmits information to each functional unit in response to an input instruction from a service providing side management user from an input device (not shown) such as a touch panel, a keyboard, a microphone, a touch panel, a monitor, a speaker. Information from each functional unit is transmitted to an output device (not shown).

判定部130は、各種判定処理を行う。なお、判定には、機械学習又はAIが用いられてもよい。暗号化部150は、ユーザ端末300から送信されたサービスサーバ400へのアクセス要求に応じて、ユーザ端末300のユーザに関するユーザ情報を暗号化する。 The determination unit 130 performs various determination processes. Note that machine learning or AI may be used for the determination. The encryption unit 150 encrypts the user information about the user of the user terminal 300 in response to the access request to the service server 400 transmitted from the user terminal 300.

記憶部160は、ストレージ103等に、リソースサーバ100が動作するうえで必要とする各種プログラムや各種データを記憶する機能を有する。また、上述のように、記憶部160は、認証システムを利用するサービス提供側に関するサービス情報、ユーザに関するユーザ情報を記憶する。また、記憶部160は、復号鍵生成規則163と、ハッシュキー生成規則164とを記憶する。なお、記憶部160は、第1記憶部に相当する。 The storage unit 160 has a function of storing various programs and various data necessary for the resource server 100 to operate in the storage 103 or the like. Further, as described above, the storage unit 160 stores the service information regarding the service providing side that uses the authentication system and the user information regarding the user. The storage unit 160 also stores a decryption key generation rule 163 and a hash key generation rule 164. The storage unit 160 corresponds to the first storage unit.

(2)認証サーバの機能構成
認証サーバ200は、通信制御部210、入出力制御部220、判定部230、生成部240、及び、記憶部250を含む。通信制御部210は、通信I/F205を介したサービスサーバ400との間の通信を制御する。なお、本発明の一実施形態において、認証サーバ200は、サービスサーバ400との間でのみ通信を行い、ユーザ端末300や、リソースサーバ100との間での通信は行われない。
(2) Functional Configuration of Authentication Server The authentication server 200 includes a communication control unit 210, an input/output control unit 220, a determination unit 230, a generation unit 240, and a storage unit 250. The communication control unit 210 controls communication with the service server 400 via the communication I/F 205. In the embodiment of the present invention, the authentication server 200 communicates only with the service server 400, and does not communicate with the user terminal 300 or the resource server 100.

通信制御部210は、サービスサーバ400との間の通信で取得したデータを、判定部230や記憶部250へ伝達したり、それら機能部からのデータを、サービスサーバ400へ送信したりする。従って、通信制御部110は、サービスサーバ400との間でデータを送受信する送信部及び受信部として機能する。例えば、通信制御部110は、サービスサーバ400から、暗号化ユーザ情報とともに、当該サービスサーバ400のサービス提供側に関するサービス情報を受信する。さらに、通信制御部110は、サービスサーバ400へ、生成部240が生成した認証側復号鍵を送信する。 The communication control unit 210 transmits the data acquired by the communication with the service server 400 to the determination unit 230 or the storage unit 250, or transmits the data from the functional units to the service server 400. Therefore, the communication control unit 110 functions as a transmission unit and a reception unit that transmits and receives data to and from the service server 400. For example, the communication control unit 110 receives, from the service server 400, the encrypted user information and the service information regarding the service providing side of the service server 400. Furthermore, the communication control unit 110 transmits the authentication side decryption key generated by the generation unit 240 to the service server 400.

記憶部250は、ストレージ203等に、認証サーバ200が動作するうえで必要とする各種プログラムや各種データを記憶する機能を有する。また、記憶部250は、サービス情報DB251に、認証システムを利用するサービス提供側のサービス情報を記憶する。ここで、認証サーバ200は、リソースサーバ100と異なり、ユーザ情報を記憶しない。また、認証サーバ200に記憶されるサービス情報は、リソースサーバ100に記憶されるサービス情報と同一のものであることが好ましい(詳細は後述する)。なお、認証サーバ200の記憶部250は、第2記憶部に相当する。さらに、記憶部250は、リソースサーバ100の記憶部160に記憶されている復号鍵生成規則163、ハッシュキー生成規則164と同一の復号鍵生成規則252、ハッシュキー生成規則253を記憶する。 The storage unit 250 has a function of storing various programs and various data necessary for the authentication server 200 to operate in the storage 203 and the like. Further, the storage unit 250 stores the service information on the service providing side that uses the authentication system in the service information DB 251. Here, unlike the resource server 100, the authentication server 200 does not store user information. The service information stored in the authentication server 200 is preferably the same as the service information stored in the resource server 100 (details will be described later). The storage unit 250 of the authentication server 200 corresponds to the second storage unit. Further, the storage unit 250 stores the decryption key generation rule 252 and the hash key generation rule 253 which are the same as the decryption key generation rule 163 and the hash key generation rule 164 stored in the storage unit 160 of the resource server 100.

判定部230は、各種判定処理を行う。なお、判定には、機械学習又はAIが用いられてもよい。例えば、判定部230は、通信制御部210で受信したサービス情報に対応するサービス情報が、記憶部250に記憶されているか否かを判定する。また、判定部230は、暗号化ユーザ情報が、例えば不正アクセスによって取得されたものであるか否かを、当該暗号化ユーザ情報を送信したサービスサーバ400の正否(真偽)を判定することで判定する(詳細は後述する)。 The determination unit 230 performs various determination processes. Note that machine learning or AI may be used for the determination. For example, the determination unit 230 determines whether the service information corresponding to the service information received by the communication control unit 210 is stored in the storage unit 250. In addition, the determination unit 230 determines whether or not the encrypted user information is acquired by unauthorized access, for example, by determining whether the service server 400 that has transmitted the encrypted user information is correct (true or false). Judgment (details will be described later).

生成部240は、判定部230によって、暗号化ユーザ情報を送信したサービスサーバ400が真と判定される場合、暗号化ユーザ情報を復号するための認証側復号鍵を生成する。 When the determination unit 230 determines that the service server 400 that has transmitted the encrypted user information is true, the generation unit 240 generates an authentication-side decryption key for decrypting the encrypted user information.

(3)ユーザ端末の機能構成
図5に、ユーザ端末300及びサービスサーバ400の機能構成図を示す。ユーザ端末300は、通信制御部310、入出力制御部320、生成部330、撮像制御部340、及び、記憶部350を備える。なお、各機能部の機能又は処理は、実現可能な範囲において、機械学習又はAIにより実現されてもよい。
(3) Functional Configuration of User Terminal FIG. 5 shows a functional configuration diagram of the user terminal 300 and the service server 400. The user terminal 300 includes a communication control unit 310, an input/output control unit 320, a generation unit 330, an imaging control unit 340, and a storage unit 350. Note that the function or processing of each functional unit may be realized by machine learning or AI within a feasible range.

通信制御部310は、ネットワークNETを介した、ユーザ端末300と外部装置(リソースサーバ100、サービスサーバ400)との間の各種情報の送受信を実行させる。入出力制御部320は、入出力I/Fを介した外部装置との各種情報の伝達を制御する。例えば、入出力制御部320は、タッチパネル、マイク等の入力装置で受け付けられたユーザからの入力指示に応じて各機能部へ情報を伝達したり、タッチパネル、スピーカ等の出力装置に対し、各機能部からの情報を伝達したりする。 The communication control unit 310 causes various information to be transmitted and received between the user terminal 300 and an external device (resource server 100, service server 400) via the network NET. The input/output control unit 320 controls transmission of various information with an external device via the input/output I/F. For example, the input/output control unit 320 transmits information to each functional unit according to an input instruction from a user accepted by an input device such as a touch panel and a microphone, and outputs each function to an output device such as a touch panel and a speaker. Communicate information from the department.

生成部330は、所定の規則に基づきハッシュを生成する。撮像制御部340は、ユーザ端末300のユーザからの指示に応じて、撮像部による撮像を制御する。 The generator 330 generates a hash based on a predetermined rule. The imaging control unit 340 controls imaging by the imaging unit according to an instruction from the user of the user terminal 300.

記憶部350は、ストレージ等に、ユーザ端末300が動作するうえで必要とする各種プログラムや各種データを記憶する機能を有する。例えば、記憶部350は、ユーザ端末300において所定のサービスを実行するためのアプリケーションプログラムを記憶し、また、所定のサービスへのアクセストークンを記憶する。 The storage unit 350 has a function of storing various programs and various data necessary for the user terminal 300 to operate in a storage or the like. For example, the storage unit 350 stores an application program for executing a predetermined service in the user terminal 300, and also stores an access token for the predetermined service.

(4)サービスサーバの機能構成
サービスサーバ400は、通信制御部410、入出力制御部420、生成部430、復号部440、及び、記憶部450を備える。
(4) Functional Configuration of Service Server The service server 400 includes a communication control unit 410, an input/output control unit 420, a generation unit 430, a decryption unit 440, and a storage unit 450.

通信制御部410は、ネットワークNETを介した、サービスサーバ400と外部装置(認証サーバ200、ユーザ端末300)との間の各種情報の送受信を実行させる。入出力制御部420は、入出力I/Fを介した外部装置との各種情報の伝達を制御する。生成部430は、所定の規則に基づきハッシュを生成する。 The communication control unit 410 causes various information to be transmitted and received between the service server 400 and external devices (the authentication server 200, the user terminal 300) via the network NET. The input/output control unit 420 controls transmission of various information with an external device via the input/output I/F. The generation unit 430 generates a hash based on a predetermined rule.

復号部440は、記憶部450に記憶されたサービス情報451に基づき、暗号化ユーザ情報を復号する。なお、サービス情報451には、リソースサーバ100の生成部140によって生成された、サービス提供側に固有の固有復号鍵が含まれる。復号部440は、固有復号鍵と、認証サーバ200から送信された認証側復号鍵とを用いて、暗号化ユーザ情報を復号する。 The decryption unit 440 decrypts the encrypted user information based on the service information 451 stored in the storage unit 450. The service information 451 includes a unique decryption key generated by the generation unit 140 of the resource server 100 and unique to the service providing side. The decryption unit 440 decrypts the encrypted user information using the unique decryption key and the authentication-side decryption key transmitted from the authentication server 200.

<事前登録処理>
認証システム500の利用にあたり、サービス提供側及びユーザは、認証システムへの事前登録が必要である。以下に、事前登録処理について説明する。図6は、事前登録処理のシーケンス図である。
(1)サービス提供側の事前登録処理
事前登録にあたり、サービスサーバ400は、サービス情報をリソースサーバ100へ送信する(ステップS11)。サービス情報には、サービスサーバ400のIPアドレス、ユーザ情報の送信先URL、サービス提供側に関する情報が含まれる。ユーザ情報の送信先URLとは、サービスの利用登録を希望するユーザのユーザ端末から、登録に際し必要となるユーザ情報の送信先を示す情報である。なお、認証システム500の管理者は、サービス提供側に関する情報に基づいて、サービス提供側を審査し、信用するに足ると判断できるサービス提供側のみに、認証システム500への登録が許可されてもよい。なお、サービス提供側の審査は、Webページのクロールによりサービス提供側に関する情報を収集したり、AIや機械学習によってサービス提供側の事業を予測(例えば、株価予測や売り上げ予測等)したりすることでソフトウェアにより行われてもよい。
<Pre-registration process>
To use the authentication system 500, the service provider and the user need to register in advance with the authentication system. The pre-registration process will be described below. FIG. 6 is a sequence diagram of the pre-registration process.
(1) Pre-Registration Processing on Service Providing Side Upon pre-registration, the service server 400 transmits service information to the resource server 100 (step S11). The service information includes the IP address of the service server 400, the destination URL of the user information, and information about the service provider. The destination URL of the user information is information indicating the destination of the user information required for registration from the user terminal of the user who desires to use the service. Even if the administrator of the authentication system 500 judges the service provider based on the information about the service provider and judges that the service provider can be trusted, even if the registration to the authentication system 500 is permitted. Good. In addition, the examination of the service providing side includes collecting information about the service providing side by crawling the web page, and predicting the business of the service providing side by AI or machine learning (for example, stock price forecast, sales forecast, etc.). May be done by software.

リソースサーバ100の生成部140は、サービスサーバ400に対し、サービスID(アカウント情報)、サービス提供側に固有の秘密鍵、固有の復号鍵を生成する(ステップS12)。生成部140は、認証システム500を利用するサービス毎に異なる秘密鍵及び復号鍵を生成する。リソースサーバ100の通信制御部110は、生成されたサービスID、秘密鍵、復号鍵を、サービスサーバ400へ送信する(ステップS13)。サービスサーバ400の記憶部450には、認証システム500のサービスID、固有秘密鍵、固有復号鍵が記憶される(ステップS14)。 The generation unit 140 of the resource server 100 generates a service ID (account information), a secret key unique to the service providing side, and a unique decryption key for the service server 400 (step S12). The generation unit 140 generates a secret key and a decryption key that differ for each service that uses the authentication system 500. The communication control unit 110 of the resource server 100 transmits the generated service ID, secret key, and decryption key to the service server 400 (step S13). The service ID of the authentication system 500, the unique secret key, and the unique decryption key are stored in the storage unit 450 of the service server 400 (step S14).

図9に、サービスサーバ400の記憶部450に記憶される情報の一例を示す。テーブルTB40は、サービス情報451の一例である。テーブルTB40に示すように、サービスサーバ400には、認証システム500においてサービス提供側を一意に識別するサービスID、固有秘密鍵、固有復号鍵が記憶される。なお、サービスサーバ400には、認証システム500に関する情報(図の例では、登録日)がさらに記憶されてもよい。 FIG. 9 shows an example of information stored in the storage unit 450 of the service server 400. The table TB40 is an example of the service information 451. As shown in the table TB40, the service server 400 stores a service ID, a unique secret key, and a unique decryption key that uniquely identify the service providing side in the authentication system 500. The service server 400 may further store information about the authentication system 500 (registration date in the example of the drawing).

また、サービス毎のサービスID、秘密鍵、IPアドレスは、リソースサーバ100から認証サーバ200へ送信される(ステップS15)。認証サーバ200の記憶部250には、サービス毎に、サービスID、IPアドレス、秘密鍵が少なくとも記憶される(ステップS16)。また、リソースサーバ100の記憶部160には、サービス毎に、サービス名、IPアドレス、送信先URLが少なくとも記憶される(ステップS17)。 The service ID, secret key, and IP address of each service are transmitted from the resource server 100 to the authentication server 200 (step S15). At least the service ID, the IP address, and the secret key are stored in the storage unit 250 of the authentication server 200 for each service (step S16). In addition, at least the service name, IP address, and destination URL are stored for each service in the storage unit 160 of the resource server 100 (step S17).

図7(a)に、リソースサーバ100の記憶部160に記憶される情報の一例を示す。テーブルTB10は、サービス情報DB161の一例である。テーブルTB10に示すように、リソースサーバ100には、認証サービス500を利用するサービス毎に、サービス名、サービスID、IPアドレス、送信先URLが少なくとも記憶される。なお、リソースサーバ100には、サービス提供側に関する情報(図の例では、業種)がさらに記憶されてもよい。 FIG. 7A shows an example of information stored in the storage unit 160 of the resource server 100. The table TB10 is an example of the service information DB 161. As shown in the table TB10, the resource server 100 stores at least a service name, a service ID, an IP address, and a destination URL for each service that uses the authentication service 500. The resource server 100 may further store information about the service provider (industry in the example in the figure).

また、図8に、認証サーバ200の記憶部250に記憶される情報の一例を示す。テーブルTB30は、サービス情報DB251の一例である。テーブルTB30に示すように、認証サーバ200には、サービス毎に、サービス名、サービスID、秘密鍵、IPアドレスが少なくとも記憶される。なお、認証サーバ200には、サービス提供側に関する情報(図の例では、業種)がさらに記憶されてもよい。 Further, FIG. 8 shows an example of information stored in the storage unit 250 of the authentication server 200. The table TB30 is an example of the service information DB 251. As shown in the table TB30, the authentication server 200 stores at least a service name, a service ID, a secret key, and an IP address for each service. The authentication server 200 may further store information on the service providing side (industry in the example of the figure).

(2)ユーザの事前登録処理
事前登録にあたり、ユーザのユーザ情報が、ユーザ端末300からリソースサーバ100へ送信される(ステップS18)。ユーザ情報には、ユーザ名、生年月日、住所、電話番号等、ユーザが本人であることを確認可能な情報が少なくとも含まれることが好ましい。リソースサーバ100の生成部140は、ユーザのアカウントと、ユーザのアカウントへのアクセストークンを生成する(ステップS19)。アクセストークンは、例えば、Cookieであってよい。生成されたアクセストークンは、リソースサーバ100からユーザ端末300へ送信される(ステップS20)。ユーザ端末300の記憶部350には、アクセストークンが記憶される(ステップS21)。また、リソースサーバ100の記憶部160には、ユーザ情報が記憶される(ステップS22)。
(2) User Pre-Registration Process Upon pre-registration, the user information of the user is transmitted from the user terminal 300 to the resource server 100 (step S18). It is preferable that the user information includes at least information such as a user name, date of birth, address, and telephone number that can confirm that the user is the user. The generation unit 140 of the resource server 100 generates a user account and an access token for the user account (step S19). The access token may be, for example, Cookie. The generated access token is transmitted from the resource server 100 to the user terminal 300 (step S20). The access token is stored in the storage unit 350 of the user terminal 300 (step S21). Further, user information is stored in the storage unit 160 of the resource server 100 (step S22).

図7(b)に、リソースサーバ100の記憶部160に記憶されるユーザ情報の一例を示す。テーブルTB20は、ユーザ情報DB162の一例である。テーブルTB20に示すように、リソースサーバ100には、認証サービス500を利用するユーザ毎に、ユーザ名、サービスID、IPアドレス、送信先URLが少なくとも記憶される。なお、リソースサーバ100には、サービス提供側に関する情報(図の例では、業種)がさらに記憶されてもよい。なお、テーブルTB20に示すように、一のユーザに対し、サービス毎に異なるユーザIDが付与される。また、プロフィール情報については後述する。 FIG. 7B shows an example of user information stored in the storage unit 160 of the resource server 100. The table TB20 is an example of the user information DB 162. As shown in the table TB20, the resource server 100 stores at least a user name, a service ID, an IP address, and a destination URL for each user who uses the authentication service 500. The resource server 100 may further store information about the service provider (industry in the example in the figure). Note that, as shown in the table TB20, a different user ID is assigned to one user for each service. The profile information will be described later.

<認証を利用するサービスの選択>
認証システム500へ登録したユーザは、認証システムを利用してユーザ登録するサービスを選択することができる。このとき、本発明の一実施形態によれば、ユーザは、サービス毎に、自身のプロフィール情報(ユーザ情報)のうち登録に用いる項目を選択することができる。このことを、図を用いて説明する。
<Selection of services that use authentication>
A user who has registered in the authentication system 500 can select a service to be registered by using the authentication system. At this time, according to the embodiment of the present invention, the user can select an item to be used for registration in his/her profile information (user information) for each service. This will be described with reference to the drawings.

図10の画面10は、サービスXの利用登録において、認証サービスを利用するか否かを選択させる画面の一例である。ここで、ボタン11がユーザによって選択された場合、利用登録要求が、ユーザ端末300からサービスサーバ400へ送信され、サービスサーバ400は、サービスXへ送信する項目を選択させる項目選択画面を表示させる情報を、ユーザ端末300へ送信する。 The screen 10 of FIG. 10 is an example of a screen for selecting whether or not to use the authentication service in the use registration of the service X. Here, when the button 11 is selected by the user, a usage registration request is transmitted from the user terminal 300 to the service server 400, and the service server 400 displays information for displaying an item selection screen for selecting an item to be transmitted to the service X. Is transmitted to the user terminal 300.

図10の画面20は、サービスXの利用登録に用いる項目の選択画面の一例である。画面20では、項目のリスト12として、名前、プロフィール写真、銀行口座が表示されている。ここで、リスト12に表示される項目は、サービスによって異なる。サービス提供側は、認証システム500への事前登録時に、ユーザから取得したい項目をあらかじめリソースサーバ100へ登録しておく。ユーザ端末300において、リスト12から、サービスXへ送信する項目がユーザによって選択され、送信ボタン13が選択されると、ユーザ端末300の生成部330は、ユーザによって選択された項目を含む情報送信要求を生成する。ユーザ端末300の通信制御部310は、情報送信要求を、リソースサーバ100へ送信する。 The screen 20 of FIG. 10 is an example of a selection screen of items used for registration of use of the service X. On the screen 20, a name, profile picture, and bank account are displayed as the item list 12. Here, the items displayed in the list 12 differ depending on the service. At the time of pre-registration in the authentication system 500, the service provider side pre-registers in the resource server 100 the items to be acquired from the user. In the user terminal 300, when the user selects an item to be transmitted to the service X from the list 12 and the send button 13 is selected, the generation unit 330 of the user terminal 300 requests the information transmission request including the item selected by the user. To generate. The communication control unit 310 of the user terminal 300 transmits the information transmission request to the resource server 100.

図10の画面30は、認証システム500へログイン後に、認証システム500による認証サービスを利用するサービスを選択する画面の一例である。ここで、サービスXがユーザによって選択された場合、利用登録要求が、ユーザ端末300からサービスサーバ400へ送信され、サービスサーバ400は、項目選択画面(図10の画面20)を表示させる情報を、ユーザ端末300へ送信する。画面20については、上述と同様であるため説明を省略する。 The screen 30 of FIG. 10 is an example of a screen for selecting a service for using the authentication service by the authentication system 500 after logging in to the authentication system 500. Here, when the service X is selected by the user, a usage registration request is transmitted from the user terminal 300 to the service server 400, and the service server 400 displays information for displaying an item selection screen (screen 20 in FIG. 10). It transmits to the user terminal 300. Since the screen 20 is the same as the above, the description is omitted.

上述のように、ユーザは、認証システム500を用いて登録するサービス毎に、自身のプロフィール情報のうち送信する項目を選択することができる。なお、リソースサーバ100の生成部140は、ユーザが項目選択画面20にアクセスしたことを証明する第1トークンを生成する。 As described above, the user can select the item to be transmitted in his/her profile information for each service registered using the authentication system 500. The generation unit 140 of the resource server 100 generates a first token that proves that the user has accessed the item selection screen 20.

<認証処理>
次に、ユーザの認証処理(ユーザ情報の証明処理)について、図11を用いて説明する。図11は、認証処理のシーケンス図である。なお、以下では、説明のため、ユーザが利用するサービスをサービスX、ユーザ端末300のユーザをユーザAとし、サービスXに関連するものは〇〇Xと示し、ユーザAに関連するものは〇〇Aと英字を付して説明する。
<Authentication process>
Next, user authentication processing (user information certification processing) will be described with reference to FIG. FIG. 11 is a sequence diagram of the authentication process. For the sake of explanation, the service used by the user will be referred to as service X, the user of the user terminal 300 will be referred to as user A, those associated with service X will be indicated as XX, and those associated with user A will be indicated as XX. I will explain with the letter A.

上述したように、ユーザ端末300Aの生成部330は、情報送信要求を生成する。情報送信要求には、送信先のサービスXを一意に示す文字列、項目選択画面20によって選択された、プロフィール情報のうち送信する項目(以降、「送信項目」と称する)に関する情報を示す文字列又はリスト、選択画面20にアクセスしたことを証明する第1トークン、サービスXにおけるユーザのユーザIDが含まれる。ユーザ端末300Aは、情報送信要求を、リソースサーバ100へ送信する。ここで、送信には、HTTP POSTメソッドが用いられてもよい。 As described above, the generation unit 330 of the user terminal 300A generates the information transmission request. The information transmission request includes a character string uniquely indicating the service X of the transmission destination, and a character string indicating information regarding an item to be transmitted (hereinafter referred to as “transmission item”) of the profile information selected by the item selection screen 20. Alternatively, the list, the first token that proves that the selection screen 20 is accessed, and the user ID of the user in the service X are included. The user terminal 300A transmits the information transmission request to the resource server 100. Here, the HTTP POST method may be used for the transmission.

リソースサーバ100は、情報送信要求を受信すると、第1トークンの有無に基づき、項目選択画面20にアクセスしたユーザからの情報送信要求であるか否かを判定する(ステップT12)。第1トークンが情報送信要求に含まれていない場合(ステップT12でNO)、項目選択画面へのリダイレクトを指示する応答を送信する(ステップT13)。第1トークンが情報送信要求に含まれている場合(ステップT12でYES)、リソースサーバ100の暗号化部150は、情報送信要求に含まれる送信項目を暗号化する(ステップT14)。具体的には、暗号化部150は、情報送信要求に含まれる全ての情報を辞書形式のJSON文字列として暗号化し、暗号化文字列(crypted_string)とする。なお、暗号化部150によって暗号化された暗号化文字列の復号には、送信項目の送信先のサービスXに付与された、サービスX固有の復号鍵Xと、リソースサーバ100の記憶部160に記憶されている復号鍵生成規則163に基づいて生成された復号鍵(復号鍵Pとする)を必要とする。なお、図7(b)のテーブルTB20に示すように、ユーザはサービス毎に異なるユーザIDを有する。従って、ユーザ情報がサービス提供側によって悪用されたり、流出したりするのを防ぐことができる。 Upon receiving the information transmission request, the resource server 100 determines whether or not the information transmission request is from the user who has accessed the item selection screen 20 based on the presence/absence of the first token (step T12). When the first token is not included in the information transmission request (NO in step T12), a response instructing the redirect to the item selection screen is transmitted (step T13). When the first token is included in the information transmission request (YES in step T12), the encryption unit 150 of the resource server 100 encrypts the transmission item included in the information transmission request (step T14). Specifically, the encryption unit 150 encrypts all the information included in the information transmission request as a JSON character string in a dictionary format to obtain an encrypted character string (crypted_string). In order to decrypt the encrypted character string encrypted by the encryption unit 150, the decryption key X unique to the service X assigned to the service X of the transmission destination of the transmission item and the storage unit 160 of the resource server 100 are stored. A decryption key (denoted as decryption key P) generated based on the stored decryption key generation rule 163 is required. As shown in the table TB20 of FIG. 7B, the user has a different user ID for each service. Therefore, it is possible to prevent the user information from being misused or leaked by the service providing side.

また、リソースサーバ100の生成部140は、ハッシュキー生成規則164に従ってハッシュキー(ハッシュキーHとする)を生成し、上述した暗号化文字列、又は、それを復号した文字列を、ハッシュキーHを用いてハッシュ化し、ハッシュAとする。なお、上述した復号鍵生成規則163における復号鍵Pの生成や、ハッシュキー生成規則164におけるハッシュキーの生成には、タイムスタンプと、リソースサーバ100の記憶部160に記憶されているサービスXのサービス情報が利用される。また、復号鍵Pの生成規則とハッシュAの生成規則とは異なり、一方から他方の類推は不可能である。 Further, the generation unit 140 of the resource server 100 generates a hash key (referred to as a hash key H) according to the hash key generation rule 164, and uses the above-mentioned encrypted character string or the character string obtained by decoding the encrypted character string as the hash key H. Is hashed using. It should be noted that the generation of the decryption key P in the above-described decryption key generation rule 163 and the generation of the hash key in the hash key generation rule 164 are performed using the time stamp and the service of the service X stored in the storage unit 160 of the resource server 100. Information is used. Further, unlike the rules for generating the decryption key P and the rules for generating the hash A, it is impossible to infer one from the other.

ステップT14で生成された暗号化ユーザ情報は、リソースサーバ100からユーザ端末300へ送信され(ステップT15)、ユーザ端末300からサービスXのサービスサーバ400Xへ送信される(ステップT16)。ここで、送信には、HTTP POSTメソッドが用いられる。暗号化ユーザ情報には、サービスXへの送信先URL、タイムスタンプ、暗号化文字列、ハッシュAが含まれる。 The encrypted user information generated in step T14 is transmitted from the resource server 100 to the user terminal 300 (step T15), and transmitted from the user terminal 300 to the service server 400X of the service X (step T16). Here, the HTTP POST method is used for transmission. The encrypted user information includes a destination URL to the service X, a time stamp, an encrypted character string, and a hash A.

暗号化ユーザ情報を受信したサービスサーバ400の生成部430は、暗号化ユーザ情報に、サービスXの認証システム500におけるサービスID(サービスX_ID)を付与し、事前登録処理においてリソースサーバ100から付与された秘密鍵Xを用いてハッシュ化する(ステップT17)。すなわち、生成部430は、暗号化ユーザ情報に含まれるタイムスタンプ、暗号化文字列、ハッシュA、サービスID(サービスX_ID)を連結し、秘密鍵Xでハッシュ化したハッシュBを生成する。サービスサーバ400の通信制御部410は、生成されたハッシュBと、暗号化ユーザ情報に含まれるタイムスタンプ、暗号化文字列、ハッシュA、サービスIDとを、認証サーバ200へ送信する(ステップT18)。 Upon receiving the encrypted user information, the generation unit 430 of the service server 400 adds the service ID (service X_ID) in the authentication system 500 of the service X to the encrypted user information, and is added from the resource server 100 in the pre-registration process. Hashing is performed using the secret key X (step T17). That is, the generation unit 430 connects the time stamp, the encrypted character string, the hash A, and the service ID (service X_ID) included in the encrypted user information, and generates the hash B hashed with the secret key X. The communication control unit 410 of the service server 400 transmits the generated hash B, the time stamp included in the encrypted user information, the encrypted character string, the hash A, and the service ID to the authentication server 200 (step T18). ..

認証サーバ200では、ハッシュBに基づいた認証が行われる(ステップT19)。具体的には以下の手順である。 The authentication server 200 performs authentication based on the hash B (step T19). Specifically, the procedure is as follows.

まず、タイムスタンプが有効期限内であるか否かが判定される。ここで、有効期限は任意に設定可能である。そして、サービスサーバ400から暗号化ユーザ情報に含まれるサービスID(サービスX_ID)と同一のサービスIDに関する情報が、認証サーバ200の記憶部250から読み出される。次に、サービスX_IDに関連付けて記憶部250に記憶されているIPアドレスと、暗号化ユーザ情報の送信元のIPアドレスとが一致するか否かが判定される。IPアドレスが一致した場合、データが不正に取得されたものでないことを意味する。タイムスタンプと、サービスX_IDに関連付けて記憶部250に記憶されているサービス情報とに基づいて、同じく記憶部250に記憶されている復号鍵生成規則252と、ハッシュキー生成規則253とに基づき、復号鍵及びハッシュを生成する。 First, it is determined whether the time stamp is within the expiration date. Here, the expiration date can be set arbitrarily. Then, the information regarding the service ID that is the same as the service ID (service X_ID) included in the encrypted user information is read from the service server 400 from the storage unit 250 of the authentication server 200. Next, it is determined whether the IP address stored in the storage unit 250 in association with the service X_ID matches the IP address of the transmission source of the encrypted user information. If the IP addresses match, it means that the data was not obtained illegally. Based on the time stamp and the service information stored in the storage unit 250 in association with the service X_ID, the decryption key generation rule 252 and the hash key generation rule 253 also stored in the storage unit 250 are used to perform the decryption. Generate keys and hashes.

ここで、リソースサーバ100に記憶されている復号鍵生成規則163及びハッシュキー生成規則164は、それぞれ、認証サーバ200に記憶されている復号鍵生成規則252及びハッシュキー生成規則253と同一である。従って、同一のパラメータを用いて復号鍵やハッシュキーが生成されれば、リソースサーバ100で生成されたものと、認証サーバ200で生成されたものは同一となる。従って、認証サーバ200で生成された復号鍵が復号鍵Pと一致し、さらに、認証サーバ200でハッシュがハッシュAと一致する場合、暗号化ユーザ情報を送信したサービスサーバ400のアクセスが正しいものであることが判定され、アクセスが認証される(ステップT19でYES)。 Here, the decryption key generation rule 163 and the hash key generation rule 164 stored in the resource server 100 are the same as the decryption key generation rule 252 and the hash key generation rule 253 stored in the authentication server 200, respectively. Therefore, if the decryption key and the hash key are generated using the same parameter, the one generated by the resource server 100 and the one generated by the authentication server 200 are the same. Therefore, when the decryption key generated by the authentication server 200 matches the decryption key P and the hash of the authentication server 200 matches the hash A, the access of the service server 400 that has transmitted the encrypted user information is correct. It is determined that there is, and the access is authenticated (YES in step T19).

認証された場合、認証サーバ200で生成された復号鍵Pを、サービスサーバ400へ送信する(ステップT20,T21)。復号鍵Pを受信したサービスサーバ400の復号部440は、受信した復号鍵Pに、固有復号鍵Aを合わせて復号鍵とし、暗号化文字列を復号する(ステップT22)。復号されたJSON文字列から、ユーザによって選択された項目を取得し、サービスの利用ユーザとして登録する。 When authenticated, the decryption key P generated by the authentication server 200 is transmitted to the service server 400 (steps T20 and T21). Upon receiving the decryption key P, the decryption unit 440 of the service server 400 combines the received decryption key P with the unique decryption key A as a decryption key to decrypt the encrypted character string (step T22). The item selected by the user is acquired from the decrypted JSON character string and registered as the user of the service.

なお、認証サーバ200で生成された復号鍵が復号鍵Pと一致しない、又は、認証サーバ200で生成されたハッシュがハッシュAと一致しない場合(ステップT19でNO)、エラーであることをサービスサーバ400へ応答するか、処理を終了する。 If the decryption key generated by the authentication server 200 does not match the decryption key P or the hash generated by the authentication server 200 does not match the hash A (NO in step T19), it is determined that there is an error in the service server. Respond to 400 or end the processing.

上述のように、本発明の一実施形態による認証システムによれば、ユーザのプロフィール情報を、その正確性を担保された状態で、サービス提供側に提供することができる。また、ユーザ情報はリソースサーバ100にのみ記憶され、認証サーバ200に記憶されない。さらに、ユーザ情報が記憶されるリソースサーバ100へのアクセスは、ユーザ端末300のみが行う。さらに、サービス提供側に送信するユーザ情報も、ユーザがその項目を選択でき、サービスサーバ400には、ユーザが選択した項目のみ記憶される。従って、通信経路での情報の流出や、外部からの不正リクエストの可能性を低減することができる。また、HTTPプロトコルによるカジュアルな利用が可能であるため、簡易な手法での認証方法を実現することができる。 As described above, according to the authentication system of the embodiment of the present invention, the profile information of the user can be provided to the service providing side while ensuring its accuracy. Also, the user information is stored only in the resource server 100 and not in the authentication server 200. Further, only the user terminal 300 accesses the resource server 100 in which the user information is stored. Further, the user information transmitted to the service providing side can be selected by the user, and the service server 400 stores only the item selected by the user. Therefore, it is possible to reduce the possibility of information leakage on the communication path and an unauthorized request from the outside. Moreover, since casual use by the HTTP protocol is possible, it is possible to realize an authentication method with a simple method.

さらに、本発明の一実施形態によれば、サービスサーバ400に固有の復号鍵が付与され、暗号化ユーザ情報の復号には、認証サーバ200が生成する復号鍵に加え、当該固有の復号鍵を必要とする。従って、認証サーバ200とサービスサーバ400との間の通信に不正アクセスされて復号鍵が漏洩した場合でも、暗号化ユーザ情報の復号を阻止することができる。 Further, according to the embodiment of the present invention, a unique decryption key is added to the service server 400, and in addition to the decryption key generated by the authentication server 200, the unique decryption key is added to decrypt the encrypted user information. I need. Therefore, even if the communication between the authentication server 200 and the service server 400 is illegally accessed and the decryption key is leaked, it is possible to prevent the decryption of the encrypted user information.

一般に、正確性を担保し、より信頼度の高いセキュアな認証システムを実現するためには、ユーザに多くの情報を提供してもらい、不正ユーザの登録を防止することが求められる。本発明の一実施形態によれば、ユーザは、認証システムへの登録時に多くの情報を提供しても、各サービスへ提供する情報をユーザ自身で選択することができる。従って、個人情報を保護し、よりユーザビリティの高いシステムを提供することができる。 In general, in order to ensure accuracy and realize a more reliable and secure authentication system, it is required to have a user provide a large amount of information and prevent unauthorized users from being registered. According to an embodiment of the present invention, a user can select information to be provided to each service by himself even if he provides a lot of information when registering in the authentication system. Therefore, it is possible to protect the personal information and provide a system with higher usability.

<ユーザ情報の提供>
ここで、認証システム500への事前登録に際し、ユーザ情報の提供処理の一例を、図12を用いて説明する。図12(a)は、ユーザ端末300に表示された身分証の撮影画面40の一例である。ユーザ情報の登録には、例えば、身分証を撮影した画像を画像認識技術により認識して、身分証に含まれる事項を文字情報として抽出することができる。このような構成によれば、ユーザ情報を簡易な方法で入力することができる。また、図12(b)は、ユーザの顔写真の撮影画面50の一例である。身分証の撮影と、ユーザの顔写真の撮影とを一連の処理でユーザに実行させることが好ましい。
<Provision of user information>
Here, an example of a user information providing process at the time of pre-registration in the authentication system 500 will be described with reference to FIG. FIG. 12A is an example of the identification screen image capturing screen 40 displayed on the user terminal 300. In registering the user information, for example, an image obtained by photographing the ID card can be recognized by an image recognition technique, and items included in the ID card can be extracted as character information. With such a configuration, user information can be input by a simple method. In addition, FIG. 12B is an example of a shooting screen 50 of a user's face photograph. It is preferable to allow the user to perform a series of processes of taking an ID card and taking a face picture of the user.

なお、ユーザの顔は、動画によって撮影されてもよい。この際、画面50に示すように、所定のキーワード14(図12の例では、「11月28日、レモン」)を発話させてもよい。これにより、様々なユーザの表情を取得し、後述するAIによる判定に用いる機械学習のインプット情報として用いることができる。 The user's face may be captured as a moving image. At this time, as shown in the screen 50, a predetermined keyword 14 (“November 28, lemon” in the example of FIG. 12) may be uttered. Accordingly, facial expressions of various users can be acquired and used as input information for machine learning used for determination by AI described later.

上述の処理によって取得した動画情報に基づくAIによるユーザ確認について、簡単に説明する。 User confirmation by AI based on the moving image information acquired by the above processing will be briefly described.

(1)顔写真について
提示したキーワードをユーザが喋っており、合成による動画でないことが、解析ライブラリやサービスによって判定される。動画から静止画が切り出され、切り出された静止画は、機械学習のインプットとして与えられる。
(2)身分証について
動画から切り出された各静止画について、所定の真贋判定サービスを利用した、書類の真偽判定や、OpenCV(Open Source Computer Vision Library)等のライブラリを利用した画像解析・機械学習によって、身分証の顔写真と、動画に含まれる顔とが同一人物であるかを判定する
(1) About face photograph It is determined by the analysis library or service that the user is speaking the presented keyword and that it is not a composited moving image. A still image is cut out from the moving image, and the cut out still image is given as an input for machine learning.
(2) Identification card For each still image cut out from the video, image authenticity/machinery analysis using a library such as OpenCV (Open Source Computer Vision Library) and the authenticity of documents using a predetermined authentication service. By learning, determine whether the face picture of the ID card and the face included in the video are the same person

なお、認証システム500における、一のユーザによる重複登録を防止するため、身分証や書類のID番号(免許証番号や旅券番号、製造番号など)がすでに登録されているか、また、名前や住所、生年月日の重複がある場合は、顔写真と合わせて、AIで同一人物か否かを判定してもよい。 In addition, in order to prevent duplicate registration by one user in the authentication system 500, whether the ID number of the ID or document (license number, passport number, serial number, etc.) has already been registered, or the name or address, When the dates of birth are duplicated, it may be determined whether or not the person is the same person by AI together with the face photograph.

なお、ユーザによる顔写真の撮影は複数回行われてもよい。顔写真は、全て機械学習のインプットとして用いられ、判定精度を向上させることができる。 It should be noted that the face picture may be taken by the user a plurality of times. All the facial photographs are used as inputs for machine learning, and can improve the determination accuracy.

<ユーザへの報酬>
本発明の一実施形態によれば、ユーザ情報のうちユーザによって選択されてサービスへ送信される項目に応じて、送信される項目が所定の条件を満たすユーザに、所定の報酬が関連付けられてもよい。所定の報酬は、サービス提供側によってあらかじめ設定され、リソースサーバ100に記憶される。例えば、図13に示す選択画面20において、リスト12の項目がすべて選択された場合、所定の報酬がユーザに関連付けられてよい。所定の報酬としては、サービスXにおいて利用可能なポイントであってもよいし、金銭であってもよい。また、選択画面20において送信ボタン13が選択された後に、所定のアンケート画面21が表示されてもよい。そして、アンケートへの回答数に応じて、ユーザに報酬が与えられてもよい。このような構成により、サービス提供側は、ユーザ情報をより多く取得して蓄積することが可能となる。
<Reward to user>
According to an embodiment of the present invention, a predetermined reward is associated with a user whose transmission item satisfies a predetermined condition according to an item selected by the user and transmitted to the service in the user information. Good. The predetermined reward is preset by the service provider and stored in the resource server 100. For example, in the selection screen 20 shown in FIG. 13, when all the items in the list 12 are selected, a predetermined reward may be associated with the user. The predetermined reward may be points available in the service X or money. Further, a predetermined questionnaire screen 21 may be displayed after the send button 13 is selected on the selection screen 20. Then, the user may be rewarded according to the number of answers to the questionnaire. With such a configuration, the service providing side can acquire and store more user information.

本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の構成部やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。また、上記実施の形態に示す構成を適宜組み合わせることとしてもよい。例えば、リソースサーバ100や認証サーバ200が備えるとして説明した各構成部は、複数のサーバによって分散されて実現されてもよいし、同一のサーバにて実現されてもよい。当業者であれば、同一のサーバであっても、実質的に上述した内容にて実装することができる。ただし、不測の事態に備える意味では、実際に分離させることが好ましい。なお、本明細書における「サーバ」とは、物理的なサーバ自体に限らず、仮想サーバや、サーバの機能を実現するプログラム自体を指すことに留意されたい。また、各構成部は、API(Application Programming Interface:アプリケーションプログラミングインターフェース)によって提供されてもよい。 Although the present invention has been described based on the drawings and the embodiments, it should be noted that those skilled in the art can easily make various variations and modifications based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention. For example, the functions and the like included in each constituent unit and each step can be rearranged so as not to logically contradict, and a plurality of constituent units and steps can be combined or divided into one. Is. In addition, the configurations described in the above embodiments may be combined as appropriate. For example, each component described as being included in the resource server 100 and the authentication server 200 may be realized by being distributed by a plurality of servers, or may be realized by the same server. A person skilled in the art can implement the same server with substantially the above contents. However, in the sense of being prepared for an unexpected situation, it is preferable to actually separate them. It should be noted that the “server” in this specification is not limited to a physical server itself, but a virtual server or a program itself that realizes the function of the server. Further, each component may be provided by an API (Application Programming Interface).

例えば、秘密鍵や復号鍵はそのまま利用するのではなく、認証サーバ200とリソースサーバ100とで共有するハッシュキー生成規則の変数として利用し、生成されたハッシュ文字列を鍵として利用することにより、より安全性を高めることができる。 For example, the private key and the decryption key are not used as they are, but are used as variables of the hash key generation rule shared by the authentication server 200 and the resource server 100, and the generated hash character string is used as a key. The safety can be increased.

また、復号鍵PとハッシュキーHの生成に利用する変数は上述したものに限られるものではなく、他の変数を利用してもよい。例えば、タイムスタンプを用いて、ハッシュキーの発行から問い合わせまでの有効期限を設けてもよい。また、サービスサーバ400から認証サーバ200への問い合わせにSSH(Secure SHell)を利用し、より安全性を高めてもよい。また、情報送信要求を暗号化してもよい。その場合、暗号化キーはワンタイムパスワード的に、有効期限で区切って変えることが好ましい。さらに、不正アクセスへの対策として、認証サーバ200に保存するサービス提供側の登録情報を、ハッシュ化して記憶してもよい。この場合、リソースサーバ100で生成するハッシュには、同じ生成規則を用いる。なお、暗号化のアルゴリズムは任意のものを用いることができる。また、ユーザIDは文字列でなく、画像情報が用いられてもよい。 Further, the variables used to generate the decryption key P and the hash key H are not limited to those described above, and other variables may be used. For example, a time stamp may be used to provide an expiration date from the issuance of the hash key to the inquiry. Further, SSH (Secure SHell) may be used for the inquiry from the service server 400 to the authentication server 200 to further enhance the security. Further, the information transmission request may be encrypted. In that case, it is preferable that the encryption key is changed as a one-time password by dividing it by the expiration date. Further, as a measure against unauthorized access, the registration information of the service provider stored in the authentication server 200 may be hashed and stored. In this case, the same generation rule is used for the hashes generated by the resource server 100. Any encryption algorithm can be used. Further, the user ID may be image information instead of a character string.

また、認証システム500における通信経路上で、サービスサーバ400から認証サーバ200への問い合わせに対する回答において、情報流出・改竄・不正アクセスが想定される。しかしながら、攻撃者は、タイムスタンプ、ハッシュキーとして利用するサービス固有の秘密鍵、暗号化文字列(crypted_string)、ハッシュA、接続元IPアドレス(サービスサーバのIPアドレスへの改竄)の全てにおいて、正しいものを用意する必要がある。暗号化文字列(crypted_string)とハッシュAについては、認証システム500におけるいずれかの通信経路から流出したものでない限り、一致させることは難しい。また、万一攻撃が成功し攻撃者が復号鍵Pを受け取っても、サービスごとに割り当てられている固有の復号鍵を入手しない限り、暗号化文字列(crypted_string)を復元できない。また、万一復号化できた場合でも、流出する情報は、一のユーザがその時送信した情報のみである。 Further, in the reply to the inquiry from the service server 400 to the authentication server 200 on the communication path in the authentication system 500, information leakage, falsification, and unauthorized access are assumed. However, the attacker is correct in all of the time stamp, the service-specific secret key used as the hash key, the encrypted character string (crypted_string), the hash A, and the connection source IP address (falsification of the service server IP address). You need to prepare things. It is difficult to match the encrypted character string (crypted_string) and the hash A unless they have leaked from any communication path in the authentication system 500. Even if the attack succeeds and the attacker receives the decryption key P, the encrypted character string (crypted_string) cannot be restored unless the unique decryption key assigned to each service is obtained. Further, even if the data can be decrypted, the only information leaked is the information transmitted by one user at that time.

<身分証としての利用>
さらに、本発明に係る認証システムは、身分証として利用することができる。認証システム500への事前登録処理において、リソースサーバ100には、ユーザ情報が記憶される。このユーザ情報を、上述した認証処理によって、身分証としてサービス側に提供することができる。図14(a)は、ユーザ端末300における、認証システム500に登録されたユーザ情報(身分証40)の表示画面例である。なお、図は一例であって、身分証40に含める項目はこれ以下でもこれ以上であってもよい。例えば、本発明による認証システムを用いて、ホテルにおけるチェックイン時、予約済みの店舗への入店時や病院等での受付時に、ユーザ情報(住所、名前、電話番号等)の記入を省略することができる。
<Use as ID>
Furthermore, the authentication system according to the present invention can be used as an ID card. In the pre-registration process for the authentication system 500, user information is stored in the resource server 100. This user information can be provided to the service side as an identification by the above-mentioned authentication processing. FIG. 14A is an example of a display screen of user information (identification card 40) registered in the authentication system 500 on the user terminal 300. Note that the diagram is an example, and the items included in the identification card 40 may be less or more than this. For example, by using the authentication system according to the present invention, the user information (address, name, telephone number, etc.) need not be entered at the time of check-in at a hotel, entering a reserved store, or accepting at a hospital or the like. be able to.

ユーザが実店舗(認証システム500を利用するサービス提供側の店舗)に来店すると、ユーザ端末300に、図14(b)に示すようなチェックイン画面(送信項目選択画面)41が表示される。これは、認証システム500における実店舗の識別情報が、ユーザ端末300に入力されることによって表示されてもよい。例えば、実店舗に設置された店舗端末に表示されたパスコードをユーザ端末300に読み取らせる、またはユーザが入力する、実店舗に設置されたビーコン等から識別情報が送信される、ユーザ端末300においてあらかじめ実店舗を指定するといった方法が用いられてもよい。チェックイン画面41において、ユーザは、実店舗で身分証として提示する項目を選択する。すると、上述した認証処理によってユーザ情報が認証され、実店舗側へ送信される。このような構成により、ユーザは、簡易な方法でユーザ情報を入力することができる。また、実店舗側は、ユーザ情報の偽装の可能性が低い、信頼度の高いユーザ情報を得ることが可能となる。 When the user visits the actual store (store on the service providing side using the authentication system 500), a check-in screen (transmission item selection screen) 41 as shown in FIG. 14B is displayed on the user terminal 300. This may be displayed by inputting the identification information of the actual store in the authentication system 500 to the user terminal 300. For example, in the user terminal 300, which causes the user terminal 300 to read the passcode displayed on the store terminal installed in the actual store, or input by the user, the identification information is transmitted from a beacon or the like installed in the actual store, A method of designating an actual store in advance may be used. On the check-in screen 41, the user selects an item to be presented as an ID card at the actual store. Then, the user information is authenticated by the above-described authentication processing and transmitted to the actual store side. With such a configuration, the user can input the user information by a simple method. In addition, the actual store side can obtain highly reliable user information with a low possibility of disguising the user information.

本発明の利点を再度述べる。本発明によれば、通信経路に全てHTTPプロトコルが利用できるので、サービス提供側は容易に利用可能である。また、サービスサーバへのIPアドレスを登録してもよいので、サービスサーバから問い合わせ用のURLに、容易にファイアウォールを設定することができる。また、この部分にのみSSHを利用して、より安全にすることもできる。さらに、認証サーバ200にユーザ情報を記憶させる必要がなく、情報の流出や改竄、不正アクセスがユーザレベル以外では困難であり、複数ユーザの情報をまとめて流出させることは困難である。 The advantages of the present invention will be reiterated. According to the present invention, since the HTTP protocol can be used for all communication paths, the service providing side can easily use it. Further, since the IP address to the service server may be registered, the firewall can be easily set in the URL for inquiry from the service server. Further, SSH can be used only for this portion to make it more secure. Further, it is not necessary to store the user information in the authentication server 200, and it is difficult for information leakage, falsification, and unauthorized access except at the user level, and it is difficult to collectively leak information of a plurality of users.

また、ユーザが選択画面20において送信ボタン13を選択し、認証の完了までは、ユーザからみて1回のページ移動で終了する。また、サービス提供側からみても、ユーザに対し1回のセッションで認証を完了できる。 Further, the user selects the send button 13 on the selection screen 20, and until the authentication is completed, the page movement is completed once for the user. Also, from the service providing side, the user can be authenticated in one session.

さらに、ユーザは、認証システムにより保証された情報を、ワンクリックでサービス提供側に送信でき、サービス提供側は、認証システムに登録されているため、悪意のある第三者に、ユーザ情報が送信されるリスクが低い。 Furthermore, the user can send the information guaranteed by the authentication system to the service provider with one click, and since the service provider is registered in the authentication system, the user information can be sent to a malicious third party. The risk of being killed is low.

サービス提供側は、ユーザごとに、認証システムにより保証された情報をワンクリックで入手できる。ユーザは、サービス毎に異なる識別子が付与されるため、少なくとも認証システムによって保証される範囲で、ユーザの同一性を判定でき、ユーザの重複登録などを回避できる。また、図10の画面30のように、ユーザが認証サービスへログインすると、当該認証サービスを利用できるサービスの一覧が表示される。従って、ユーザへサービスを紹介する広告として、ユーザへ、サービスへの登録を促すことができる。 The service provider can obtain the information guaranteed by the authentication system for each user with one click. Since the user is given a different identifier for each service, the identity of the user can be determined at least within the range guaranteed by the authentication system, and duplicate registration of the user can be avoided. When the user logs in to the authentication service, a list of services that can use the authentication service is displayed as in the screen 30 of FIG. 10. Therefore, as an advertisement introducing the service to the user, the user can be prompted to register for the service.

本開示の各実施形態のプログラムは、コンピュータに読み取り可能な記憶媒体に記憶された状態で提供されてもよい。記憶媒体は、「一時的でない有形の媒体」に、プログラムを記憶可能である。プログラムは、例えば、ソフトウェアプログラムやコンピュータプログラムを含む。 The program of each embodiment of the present disclosure may be provided in a state of being stored in a computer-readable storage medium. The storage medium can store the program in a “non-transitory tangible medium”. The programs include, for example, software programs and computer programs.

記憶媒体は適切な場合、1つ又は複数の半導体ベースの、又は他の集積回路(IC)(例えば、フィールド・プログラマブル・ゲート・アレイ(FPGA)、特定用途向けIC(ASIC)等)、ハード・ディスク・ドライブ(HDD)、ハイブリッド・ハード・ドライブ(HHD)、光ディスク、光ディスクドライブ(ODD)、光磁気ディスク、光磁気ドライブ、フロッピィ・ディスケット、フロッピィ・ディスク・ドライブ(FDD)、磁気テープ、固体ドライブ(SSD)、RAMドライブ、セキュア・デジタル・カードもしくはドライブ、任意の他の適切な記憶媒体、又はこれらの2つ以上の適切な組合せを含むことができる。記憶媒体は、適切な場合、揮発性、不揮発性、又は揮発性と不揮発性の組合せでよい。 The storage medium is, where appropriate, one or more semiconductor-based or other integrated circuits (ICs) (eg, field programmable gate arrays (FPGAs), application specific ICs (ASIC), etc.), hard Disk drive (HDD), hybrid hard drive (HHD), optical disk, optical disk drive (ODD), magneto-optical disk, magneto-optical drive, floppy diskette, floppy disk drive (FDD), magnetic tape, solid-state drive (SSD), RAM drive, secure digital card or drive, any other suitable storage medium, or any suitable combination of two or more thereof. Storage media may be volatile, non-volatile, or a combination of volatile and non-volatile, where appropriate.

また、本開示のプログラムは、当該プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して、情報処理装置に提供されてもよい。 In addition, the program of the present disclosure may be provided to the information processing device via any transmission medium (communication network, broadcast wave, or the like) capable of transmitting the program.

また、本開示の各実施形態は、プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。 Each embodiment of the present disclosure can also be realized in the form of a data signal embedded in a carrier wave in which a program is embodied by electronic transmission.

なお、本開示のプログラムは、例えば、JavaScript(登録商標)、Python等のスクリプト言語、C言語、Go言語、Swift,Koltin、Java(登録商標)等を用いて実装される。 The program of the present disclosure is implemented using, for example, a script language such as Java Script (registered trademark), Python, C language, Go language, Swift, Koltin, Java (registered trademark), or the like.

500 認証システム
100 リソースサーバ
110 通信制御部
120 入出力制御部
130 判定部
140 生成部
150 暗号化部
160 記憶部
163 復号鍵生成規則
164 ハッシュキー生成規則
200 認証サーバ
210 通信制御部
220 入出力制御部
230 判定部
240 生成部
250 記憶部
251 サービス情報DB
252 復号鍵生成規則
253 ハッシュキー生成規則
300(300A,300B) ユーザ端末
310 通信制御部
320 入出力制御部
330 生成部
340 撮像制御部
350 記憶部
400(400A,400B) サービスサーバ
410 通信制御部
420 入出力制御部
430 生成部
440 復号部
450 記憶部
451 サービス情報
100 情報処理装置
101 プロセッサ
102 メモリ
103 ストレージ

500 authentication system 100 resource server 110 communication control unit 120 input/output control unit 130 determination unit 140 generation unit 150 encryption unit 160 storage unit 163 decryption key generation rule 164 hash key generation rule 200 authentication server 210 communication control unit 220 input/output control unit 230 determination unit 240 generation unit 250 storage unit 251 service information DB
252 Decryption key generation rule 253 Hash key generation rule 300 (300A, 300B) User terminal 310 Communication control unit 320 Input/output control unit 330 Generation unit 340 Imaging control unit 350 Storage unit 400 (400A, 400B) Service server 410 Communication control unit 420 Input/output control unit 430 Generation unit 440 Decoding unit 450 Storage unit 451 Service information 100 Information processing device 101 Processor 102 Memory 103 Storage

Claims (9)

ユーザ端末によるサービスサーバへのアクセスを認証する認証システムであって、認証サーバと、リソースサーバとを備え、
前記リソースサーバは、
前記ユーザ端末のユーザに関するユーザ情報、及び、前記サービスサーバのサービスに関するサービス情報を少なくとも記憶する第1記憶部と、
前記ユーザ端末から送信された前記サービスサーバへのアクセス要求に応じて、前記ユーザ端末のユーザに関するユーザ情報を暗号化する暗号化部と、
前記暗号化部によって暗号化された暗号化ユーザ情報を、前記ユーザ端末へ送信する送信部と、
を備え、
前記認証サーバは、
前記サービスサーバの前記サービスに関するサービス情報を記憶する第2記憶部と、
前記暗号化ユーザ情報を前記ユーザ端末から受信した前記サービスサーバから、当該サービスサーバのサービスに関する前記サービス情報を、前記暗号化ユーザ情報とともに受信する受信部と、
前記受信部で受信した前記サービス情報に対応する、前記第2記憶部に記憶されている前記サービス情報に基づき、前記サービス情報を送信したサービスサーバが真と判定される場合、前記暗号化ユーザ情報を復号するための認証側復号鍵を生成する復号鍵生成部と、
前記認証側復号鍵を前記サービスサーバへ送信する送信部と、
を備える、認証システム。
An authentication system for authenticating access to a service server by a user terminal, comprising an authentication server and a resource server,
The resource server is
A first storage unit that stores at least user information about a user of the user terminal and service information about a service of the service server;
An encryption unit that encrypts user information about a user of the user terminal in response to an access request sent from the user terminal to the service server;
A transmission unit for transmitting the encrypted user information encrypted by the encryption unit to the user terminal,
Equipped with
The authentication server is
A second storage unit that stores service information related to the service of the service server;
A receiving unit that receives, from the service server that has received the encrypted user information from the user terminal, the service information related to a service of the service server together with the encrypted user information;
If the service server that has transmitted the service information is determined to be true based on the service information stored in the second storage unit that corresponds to the service information received by the reception unit, the encrypted user information A decryption key generation unit that generates an authentication-side decryption key for decrypting
A transmission unit for transmitting the authentication side decryption key to the service server;
An authentication system comprising.
前記リソースサーバは、前記サービスサーバに固有の固有復号鍵を生成して当該サービスサーバに送信し、
前記復号鍵生成部は、前記固有復号鍵と組み合わせて復号することにより前記暗号化ユーザ情報が復号されるように、前記認証側復号鍵を生成する、
ことを特徴とする請求項1に記載の認証システム。
The resource server generates a unique decryption key unique to the service server and sends it to the service server,
The decryption key generation unit generates the authentication-side decryption key so that the encrypted user information is decrypted by decrypting in combination with the unique decryption key,
The authentication system according to claim 1, wherein:
前記リソースサーバにおける前記送信部は、前記ユーザ端末において、前記ユーザ情報として送信する項目を複数の項目から選択させる項目選択画面を表示させる表示情報を、前記ユーザ端末へ送信する、
ことを特徴とする請求項1又は2に記載の認証システム。
The transmission unit in the resource server transmits, to the user terminal, display information for displaying an item selection screen for selecting an item to be transmitted as the user information from a plurality of items in the user terminal,
The authentication system according to claim 1 or 2, characterized in that.
前記リソースサーバにおける前記暗号化部は、前記ユーザ端末から送信された前記サービスサーバへのアクセス要求に対し、前記ユーザ端末において前記項目選択画面へのアクセスがされている場合に、前記ユーザ情報を暗号化する、
ことを特徴とする請求項3に記載の認証システム。
The encryption unit in the resource server encrypts the user information when the item selection screen is accessed in the user terminal in response to the access request to the service server sent from the user terminal. Turn into
The authentication system according to claim 3, wherein:
前記第1記憶部、及び、前記第2記憶部に記憶される前記サービス情報には、前記サービスサーバのIPアドレスが含まれ、
前記認証サーバの前記復号鍵生成部は、前記受信部で受信した前記サービス情報に対応する前記第2記憶部に記憶されている前記サービス情報に含まれるIPアドレスが、前記受信部で受信した前記サービス情報の送信元のIPアドレスと一致する場合、前記サービス情報を送信したサービスサーバを真と判定する、
ことを特徴とする請求項1〜4のいずれか1項に記載の認証システム。
The service information stored in the first storage unit and the second storage unit includes an IP address of the service server,
The decryption key generation unit of the authentication server is configured such that the IP address included in the service information stored in the second storage unit corresponding to the service information received by the reception unit is received by the reception unit. If the IP address of the transmission source of the service information matches, the service server that transmitted the service information is determined to be true.
The authentication system according to any one of claims 1 to 4, wherein:
前記認証システムにおいて、
前記ユーザ情報として送信する項目が所定の条件を満たすユーザに対し、所定の報酬を関連付ける、
ことを特徴とする請求項3に記載の認証システム。
In the authentication system,
An item to be transmitted as the user information is associated with a predetermined reward to a user who satisfies a predetermined condition,
The authentication system according to claim 3, wherein:
前記認証システムは、複数のサービスサーバを含み、
前記リソースサーバの第1記憶部は、前記ユーザ情報として、前記ユーザが利用するサービス毎に異なるユーザIDを関連付ける、
ことを特徴とする請求項1〜6のいずれか一項に記載の認証システム。
The authentication system includes a plurality of service servers,
The first storage unit of the resource server associates, as the user information, a different user ID for each service used by the user,
The authentication system according to any one of claims 1 to 6, characterized in that.
ユーザ端末によるサービスサーバへのアクセスを認証する、認証サーバと、リソースサーバとを備える認証システムの認証方法であって、
前記リソースサーバが、
第1記憶部に、前記ユーザ端末のユーザに関するユーザ情報、及び、前記サービスサーバのサービスに関するサービス情報を少なくとも記憶するステップと、
前記ユーザ端末から送信された前記サービスサーバへのアクセス要求に応じて、前記ユーザ端末のユーザに関するユーザ情報を暗号化するステップと、
前記暗号化するステップによって暗号化された暗号化ユーザ情報を、前記ユーザ端末へ送信するステップと、
を実行し、
前記認証サーバが、
第2記憶部に、前記サービスサーバの前記サービスに関するサービス情報を記憶するステップと、
前記暗号化ユーザ情報を前記ユーザ端末から受信した前記サービスサーバから、当該サービスサーバのサービスに関する前記サービス情報を、前記暗号化ユーザ情報とともに受信するステップと、
前記受信するステップで受信した前記サービス情報に対応する、前記第2記憶部に記憶されている前記サービス情報に基づき、前記サービス情報を送信したサービスサーバが真と判定される場合、前記暗号化ユーザ情報を復号するための認証側復号鍵を生成するステップと、
前記認証側復号鍵を前記サービスサーバへ送信するステップと、
を実行する、認証方法。
An authentication method of an authentication system comprising an authentication server and a resource server, which authenticates access to a service server by a user terminal,
The resource server is
Storing at least user information about a user of the user terminal and service information about a service of the service server in the first storage unit;
Encrypting user information about a user of the user terminal in response to an access request sent from the user terminal to the service server;
Transmitting encrypted user information encrypted by the encrypting step to the user terminal,
Run
The authentication server is
Storing service information related to the service of the service server in the second storage unit;
Receiving, from the service server, which has received the encrypted user information from the user terminal, the service information related to a service of the service server together with the encrypted user information,
If the service server that transmitted the service information is determined to be true based on the service information stored in the second storage unit that corresponds to the service information received in the receiving step, the encrypted user Generating an authenticator decryption key for decrypting the information,
Sending the authenticator decryption key to the service server;
Authentication method to perform.
ユーザ端末によるサービスサーバへのアクセスを認証する、認証サーバと、リソースサーバとを備える認証システムの認証プログラムであって、
前記リソースサーバに、
前記ユーザ端末のユーザに関するユーザ情報、及び、前記サービスサーバのサービスに関するサービス情報を少なくとも記憶させる第1記憶機能と、
前記ユーザ端末から送信された前記サービスサーバへのアクセス要求に応じて、前記ユーザ端末のユーザに関するユーザ情報を暗号化する暗号化機能と、
前記暗号化機能によって暗号化された暗号化ユーザ情報を、前記ユーザ端末へ送信する送信機能と、
を実現させ、
前記認証サーバに、
前記サービスサーバの前記サービスに関するサービス情報を記憶する第2記憶機能と、
前記暗号化ユーザ情報を前記ユーザ端末から受信した前記サービスサーバから、当該サービスサーバのサービスに関する前記サービス情報を、前記暗号化ユーザ情報とともに受信する受信機能と、
前記受信機能で受信した前記サービス情報に対応する、前記第2記憶機能にて記憶された前記サービス情報に基づき、前記サービス情報を送信したサービスサーバが真と判定される場合、前記暗号化ユーザ情報を復号するための認証側復号鍵を生成する復号鍵生成機能と、
前記認証側復号鍵を前記サービスサーバへ送信する送信機能と、
を実現させる、認証プログラム。

An authentication program for an authentication system comprising an authentication server and a resource server, which authenticates access to a service server by a user terminal,
In the resource server,
A first storage function for storing at least user information about a user of the user terminal and service information about a service of the service server;
An encryption function for encrypting user information about a user of the user terminal in response to an access request to the service server transmitted from the user terminal,
A transmission function of transmitting the encrypted user information encrypted by the encryption function to the user terminal,
Is realized,
In the authentication server,
A second storage function for storing service information related to the service of the service server;
A reception function of receiving, from the service server, which has received the encrypted user information from the user terminal, the service information regarding a service of the service server together with the encrypted user information,
If the service server that has transmitted the service information is determined to be true based on the service information stored in the second storage function, which corresponds to the service information received by the reception function, the encrypted user information A decryption key generation function that generates an authentication-side decryption key for decrypting
A transmission function for transmitting the authentication side decryption key to the service server,
An authentication program that realizes

JP2018238962A 2018-12-21 2018-12-21 Authentication system, authentication method, and authentication program Expired - Fee Related JP6518378B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018238962A JP6518378B1 (en) 2018-12-21 2018-12-21 Authentication system, authentication method, and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018238962A JP6518378B1 (en) 2018-12-21 2018-12-21 Authentication system, authentication method, and authentication program

Publications (2)

Publication Number Publication Date
JP6518378B1 JP6518378B1 (en) 2019-05-22
JP2020102741A true JP2020102741A (en) 2020-07-02

Family

ID=66625557

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018238962A Expired - Fee Related JP6518378B1 (en) 2018-12-21 2018-12-21 Authentication system, authentication method, and authentication program

Country Status (1)

Country Link
JP (1) JP6518378B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7507186B2 (en) 2022-02-08 2024-06-27 エイチ・シー・ネットワークス株式会社 How to handle network systems and single sign-on

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11361395B2 (en) 2020-05-27 2022-06-14 Coupang Corp. Computerized systems and methods for fraud detection and user account deduplication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100587100B1 (en) * 2005-11-17 2006-06-08 주식회사 미래로테크놀러지 Multimodal security certification method and system thereof and multimodal encoding/decoding method
JP2008152737A (en) * 2006-12-20 2008-07-03 Nippon Telegr & Teleph Corp <Ntt> Service provision server, authentication server, and authentication system
JP2015511434A (en) * 2012-02-21 2015-04-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Network node with network-attached stateless security offload device
JP2017524214A (en) * 2014-06-27 2017-08-24 サイトリックス システムズ,インコーポレイテッド Company authentication through third-party authentication support

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100587100B1 (en) * 2005-11-17 2006-06-08 주식회사 미래로테크놀러지 Multimodal security certification method and system thereof and multimodal encoding/decoding method
JP2008152737A (en) * 2006-12-20 2008-07-03 Nippon Telegr & Teleph Corp <Ntt> Service provision server, authentication server, and authentication system
JP2015511434A (en) * 2012-02-21 2015-04-16 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Network node with network-attached stateless security offload device
JP2017524214A (en) * 2014-06-27 2017-08-24 サイトリックス システムズ,インコーポレイテッド Company authentication through third-party authentication support

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7507186B2 (en) 2022-02-08 2024-06-27 エイチ・シー・ネットワークス株式会社 How to handle network systems and single sign-on

Also Published As

Publication number Publication date
JP6518378B1 (en) 2019-05-22

Similar Documents

Publication Publication Date Title
US11799668B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US11943362B2 (en) System and method for providing personal information using one time private key based on blockchain of proof of use
US11658961B2 (en) Method and system for authenticated login using static or dynamic codes
CA2945703C (en) Systems, apparatus and methods for improved authentication
US20190182042A1 (en) Methods and systems for recovering data using dynamic passwords
US20220360446A1 (en) Dynamic implementation and management of hash-based consent and permissioning protocols
JP2020184800A (en) Resource locator with key
US10924289B2 (en) Public-private key pair account login and key manager
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US20220005039A1 (en) Delegation method and delegation request managing method
JP7151928B2 (en) AUTHENTICATION SERVER, AUTHENTICATION SERVER CONTROL METHOD AND PROGRAM
JP6518378B1 (en) Authentication system, authentication method, and authentication program
JP7375918B2 (en) Authentication server, authentication system, authentication server control method and program
JP2020106927A (en) Information processing system, information processing program, information processing method, and information processing device
JP7124988B2 (en) AUTHENTICATION SERVER, AUTHENTICATION SYSTEM, AUTHENTICATION SERVER CONTROL METHOD AND PROGRAM
JP5919497B2 (en) User authentication system
JP7522391B2 (en) Server, system, method and program
USRE49968E1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
RU2805537C2 (en) Methods and systems for authenticating a possible user of the first and second electronic services
JP7248184B2 (en) Server, system, method and program
JP7375917B2 (en) Authentication server, authentication system, authentication server control method and program
US20230299958A1 (en) Methods and systems for authenticating a candidate user of a first and as second electronic service
JP2006277471A (en) Pseudo-biometrics authentication system, pseudo-biometrics authentication method and pseudo-biometrics authentication program
JP2007065789A (en) Authentication system and method
KR20160020314A (en) Apparatus for providing lending service and method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181221

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20181221

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190419

R150 Certificate of patent or registration of utility model

Ref document number: 6518378

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees